Skip to main content

Full text of "Pc Open"

See other formats


R1V1STA+3CD1 

aso\i5,50£ 



EVERSIONE BASE: 

3 CD 
5,50 euro 



D VERSIONE GOLD: 

1DVD 
7,50 euro 




IN REGALO 

TheOpeilCD (ed. italiana) 

raccolta di software 

open source a cura 

del Politecnico di Torino 



ziju a 




POSTE ITALIANE spa - SPED. IN A.P. Di. 353/2003 (Conv. in L. 27/02/2004 n. 46 ) art. 1, Comma 1, DCB Milano - Taxe pergue (tassa riscossa) - In caso di mancato recapito inviare al CMP di Roserio per la restituzione al mittente previo pagamento resi 



Software 
per il tuo PC 




ProgrlfflliTOnpIeti 

per comunicare, creare, 

senza spendere un euro giocare e lavorare 

Laser B/N io modem 

economici da mettere in casa , 



PROVE 



-PC ideale per giocare 
-Creative SoundBlaster X-Fi Elite 
-2 lettori portatili multimediali 
-3 alimentatori per PC 
-3 soluzioni Media Center 



ADSL Scegliere la giusta 
connessione 



Pag.99 




■ TV DIGITALE 

Porta il DTT 
su notebook 

e PC Pag. 19 




MASTERIZZATO!*! ■ SICUREZZA ■ 

DI DVD 4° puntata del corso 

Test di 8 nuovi di Sicurezza 

dispositivi pag.28 Informatica pag.no 



SOFTWARE 



Paperport IO vs. Documind 5 
Dragon Naturally Speaking 8M 



PRATICA 



- Google senza segreti 

- Usare il Wi-Fi con il palmare 

- Personalizzare Windows 

- Firewall: usarli per proteggersi 
Excel: pagamenti sottocchio 
Videocorsi Microsoft: 

• Access • Outlook 
Corso completo in PDF 
di fotografia digitale 




9 771 123 ir 7 60614 




RWISTA+DVD 

a soli 7,50 « 



D VERSIONE BASE: EVERSIONE GOLD: 

3 CD 1 DVD 

5,50 euro 7,50 euro 




REGALO 

TheOpeilCD (ed. italiana) 

raccolta di software 

open source a cura 

del Politecnico di Torino 



UU le 




POSTE ITALIANE spa - SPED. IN A.P. Di. 353/2003 (Conv. in L. 27/02/2004 n. 46 ) art. 1, Comma 1, DCB Milano - Taxe pergue (tassa riscossa) - In caso di mancato recapito inviare al CMP di Roserio per la restituzione al mittente previo pagamento resi 



Software 
per il tuo PC 




ProgrlfflliTOnpIeti 

per comunicare, creare, 

senza spendere un euro giocare e lavorare 

Laser B/N io modem 

economici da mettere in casa 



ADSL Scegliere la giusta 
connessione 



Pag. 99 



■ TV DIGITALE 


■ MASTERIZZATORI 


Porta il DTT A 


DI DVD 


su notebook Bj 


Test di 8 nuovi 


ePCpag.19 B^ i 


diSpOSitiVi Pag. 28 




open view 



Voglia di sicurezza 




I costanti annunci, quasi quotidiani, 
di reiterate patch di sicurezza a 
prodotti di ogni genere ci sta 
abituando a un clima d'incertezza e di 
cinismo circa l'effettiva solidità dei PC 
e delle reti che utilizziamo ogni giorno. 

In particolare perché i problemi 
evidenziati sono spesso importanti e 
sono quasi sempre seguiti a pochissimi 
giorni di distanza da attacchi su scala 
mondiale che sfruttano le falle 
evidenziate dagli stessi produttori, 
prima che ci sia il tempo di accorgersi 
del rischio. 

È molto recente, ad esempio, 
l'annuncio di una falla all'interno della 
funzione plug and play di Windows 2000 
che è stata immediatamente sfruttata 
per la generazione del worm Zotob il 
quale, assieme al worm Rbot, ha colpito 
su vasta scala. 

Cisco ha annunciato da pochi giorni 
una falla nel suo sistema operativo di 
rete IOS che potrebbe rendere 
vulnerabili ad attacchi i router e gli 
switch della società californiana, 
utilizzati nella gran parte 
dell'infrastruttura di Internet. Cisco ha 
già rilasciato i correttivi software per 
porre rimedio al problema, tuttavia, nel 
momento in cui anche i giganti del 
software e del networking soffrono di 



questi inconvenienti, ci chiediamo nel 
nostro piccolo in che modo sarà 
possibile garantire e garantirci le tutele 
sancite dalle nuove leggi in materia di 
protezione della privacy e di gestione 
trasparente e affidabile dei dati. 

La mancata salvaguardia dei dati e 
della continuità di funzionamento delle 
infrastrutture può incidere sul nostro 
portafoglio e sulle nostre attività in 
quanto persone e aziende. Calza dunque 
a pennello la quarta puntata del corso 
ufficiale di Sicurezza Informatica 
proposta su questo numero che si 
concentra sui sistemi e sulle tecniche 
per garantire la continuità del servizio e 
la protezione dei dati a dispetto di 
qualsiasi attacco virale o malevolo e che 
sarà seguita, sul prossimo numero, da 
una panoramica molto approfondita su 
tutti i tipi di malware e sulle varie 
strategie di protezione da attuare nei 
vari casi. Continuiamo dunque con il 
nostro progetto di fornire sulle nostre 
pagine un courseware completo e 
ufficiale (validato dall'Associazione 
Italiana per l'Informatica ed il Calcolo 
Automatico) che potrete utilizzare nel 
conseguimento della certificazione 
europea EUCIP IT Administrator Modulo 
5 Sicurezza Informatica. 

Roberto Mazzoni 



PC 



Open ^% 



Ottobre 2005 



sommano 



ottobre 2005 



OPEN VIEW 

Voglia di sicurezza 

CD allegati 

L'elenco dei 
programmi segnalati 
nei CD e nel DVD 
allegati questo mese 



OPEN NEWS 1 

12 Macromedia Studio 8 ai 
nastri di partenza 

12 ScanSoft presenta 
Omnipage 15 

12 Virus, le "infezioni" sono 
sempre più rapide 

13 Tutte le novità presentate 
all'IFA 



III IMI Oli i M 

14 Schede audio 

Creative SoundBlaster X- 
Fl Elite Pro 

17 Lettori multimediali 

Archos AV 700 Mobile 

DVR 

Creative Zen Vision 

1 9 TV digitale terrestre sul PC 

Empire DVBT-USB 
Pinnacle PCTV 200e 
TerraTec Cinergy T 2 

22 Alimentatori per desktop 

Cooler Master RS-550- 

ACLY 

Enermax EG701AX-VH (W) 

(24P) 

Techsolo TP-550W 

28 Masterizzaci di DVD 

Test comparativo di 8 
dispositivi con prezzi 
compresi fra 49 e 169 
euro 

32 Media Center 

AcerAspire L200 Living 

Center 

HP m7081.it 

Toshiba Qosmio G20-105 

40 PC ideale per i videogiochi 

Il computer perfetto 
assemblato dai nostri 
laboratori si confronta 
con due modelli in 
commercio 

42 Stampanti laser 

Il test di 10 modelli in 
B/N per il professionista 
o il piccolo ufficio 



52 Gestione documenti 

ScanSoft PaperPort 

Professional 10 

ABBYY Documind 5.0 Pro 

56 Riconoscimento vocale 

Dragon Naturally 
Speaking 8 Mobile 



OPEN LIFE 



60 Videogioco completo 

Nel DVD allegato a PC 
Open Gold: Platoon, 
in versione integrale 
senza limitazioni 

63 Videogiochi 

•Empire Earth II 
•Cold Fear 



OPE N FOCUS 

66 Software GPL e freeware 

I migliori programmi a 
costo zero 



III ni UHM Olllll m 

81 Motori di ricerca 

Usare con astuzia tutte le 
funzioni di Google 

88 Connettività 

Palmare e Wi-Fi, un 
mondo tutto da scoprire 

99 Banda larga 

Come scegliere la giusta 
tariffa in base alle 
proprie esigenze 



mi il il Mimi ^ 

1 10 IT Administrator - 
Sicurezza informatica 

4° lezione: proteggere i 
dati da disastri e 
attacchi maligni 



PCOPEN 



software 
periti» PC 




per oomurncaie. cksk, 
ire Ufi euro giocare e lavorare 

lflmodelli "~ __ 
economici da mettete In casa . 




rVBiCITME Ul&IEHTJjn 

*....-*-Jf UHI 
■inUiil| tari ftnw 



JWlii 



Vuoi abbonarti a PC Open? 

Vai a pagina 146 

e scopri i vantaggi 

che avrai abbonandoti subito 



PC 



Open ^% 



Ottobre 2005 




Programmi 
GPL e free 

/ migliori 
programmi per 
usare il PC a 
costo zero 



OPEN ACTION 1 

117 Excel 2003 

Gestire 

automaticamente il 
sollecito dei pagamenti 
inevasi 

126 Programmi 
nei CD Guida 

I segreti dei firewall. 
Tutorial su: 

•Jetico Personal Firewall 
•Sygate Personal 
Firewall 
•ZoneAlarm 
•Outpost Firewall Pro 

135 Tutorial 

Trucchi e consigli per 
personalizzare 
l'interfaccia di Windows 
XP 

143 Videocorsi sul CD/DVD 

I Webcast di Microsoft 
sui prodotti Office: 
•Outlook: informazioni 

a portata di clic 
•Access: la gestione 
del database 

144 Copy Muppy 

II backup semplice 
e veloce 

145 Web Builder 

Pagine HTML in un 
baleno 



148 QJot 

Videoscrittura semplice 
e completa 

149 Visere 

Crea le tue raccolte 
di fotografie digitali 

150 Fresh Download 

Scarica dal Web 
velocemente 

153 HitchHiker 

Sorvegliare le reti Wi-Fi 

154 Word 

Proteggere i documenti 
con una password 

155 Excel 

Colorare le etichette 
dei fogli di lavoro 



mi il hiimi m 

156 Posta lettori 

Hardware e software, 
i quesiti tecnici 

164 Posta multimediale 

I quesiti relativi a 
grafica, masterizzazione, 
audio e video 

167 Diritti 

La Corte Suprema 
americana si è 
pronunciata sul P2P: 
cosa cambia per noi 



OPEN BOX ■ 

168 Hardware 

Come funziona il 
masterizzatore 

170 Glossario 

I termini per capire i 
masterizzatori 



Prezzi e indirizzi Internet 

Tutti i prezzi e gli indirizzi Internet 

citati in questo numero di PC Open 

sono stati controllati prima della 

chiusura del numero 

(8 settembre), ma possono essere 

cambiati nel frattempo. Se ricevete 

un messaggio di errore, quando vi 

collegate, vi consigliamo di usare i 

motori di ricerca con i nomi delle 

società o dei prodotti 



PC 



Open ^M 



Ottobre 2005 



LEGENDA 





Bussole 


e grafici 

Le vendite secondo 
categorie di prodotto 

Elaboriamo i dati più 




Monitor per dimensione 

^^^21/22" 




A \ 


interessanti che ci vengono 






forniti da primarie società di 




ri H 


ricerca per riassumere le 






tendenze di mercato per: 
desktop, notebook, monitor, 




se 

Marketing Services 


stampanti, scanner, 
fotocamere digitali. 
Lo scopo è di orientare gli 
acquisti capendo subito dove 
sta andando il mercato. 1 








Scanner valore medio 




600 
500 
400 










grafici sono principalmente in 
unità (numero di pezzi venduti) 
ed evidenziano il market share, 




300 
200 


hlnil 








ma anche il segmento che è 
cresciuto di più. 




100 


n 








In alcuni casi viene usato 




handheld sheetfeed piani 


U 


invece il valore per 






sottolineare l'andamento dei 




Marketing Services 


prezzi. 







I consigliati 

Nelle prove comparative alcuni prodotti 
ricevono il premio Consigliato da PC Open. 
Sono prodotti che si sono distinti per 
prestazioni, qualità/prezzo, o innovazione 
tecnologica o che rispondono al meglio ai 
criteri di test richiesti nella prova. 



CONSIGLIATO 

PCOPEN 



pBQ 

PCOPEN * 

Itest 



PCOPEN 



Anno XI Ottobre 2005 - n. 110 

via G. Patecchio 2 - 20141 Milano 

tei. 02/39646.904 - fax 02/39844802 

redazione@pcopen.agepe.it 

Direttore responsabile 

Roberto Mazzoni roberto.mazzoni@pcopen.agepe.it 

Caporedattore 

Vincenzo Zaglio vincenzo.zaglio@pcopen.agepe.it 

Redazione 

Daniela Dirceo (caposervizio) daniela.dirceo@pcopen.agepe.it 
Luca Moroni (caposervizio) luca.moroni@pcopen.agepe.it 

Segreteria di redazione: 
Eleonora Castellazzi eleonora.castellazzi@pcopen.agepe.it 

Art Director 

Luciano Franza luciano.franza@pcopen.agepe.it 

Hanno collaborato 

Matteo Bordoni, Marco Mussini, Michele Nasi, Alberto Nosotti, 

Federico Pozzato, Riccardo Siliato, Ugo Spezza, 

Saverio Rubini, Tiziano Solignani 



PCOPEN * 

TEST 



La valutazione globale 

Come a scuola i voti sono in base 
10, attribuendo cioè la sufficienza 
al 6. 1 voti sono riportati nelle 
prove di laboratorio e nelle pagine 
finali della guida all'acquisto. 



fBSmJMM 



-# 



Prove di laboratorio 

Dove non diversamente scritto, ogni componente o periferica 
viene testato su due macchine di riferimento: una su Athlon XP, 
la seconda su Intel Pentium 4. Le prove vengono condotte sotto 
Windows 98 SE e Windows XP. I PC desktop e portatili in prova 
vengono testati così come giungono in laboratorio, senza 
nessuna ottimizzazione. Intendiamo in questo modo riprodurre 
le reali condizioni di utilizzo una volta acquistata la macchina 
dal negozio. Eventuali interventi verranno comunicati nel testo 
della prova. 

I grafici dei risultati 

Le prove prodotto sono 
accompagnate da grafici 
esplicativi delle prestazioni 
rispetto a una media dei 
prodotti della stessa categoria. 
La media viene calcolata con i 
valori di tutti i prodotti che sono 
stati testati in precedenza nei 
laboratori di PC Open. 
I voti possono essere espressi 
in base al giudizio (da 1 a 10) 
oppure in base al parametro 
reale (FPS, Rating, Mbps, 
secondi e così via). 



IE 




Documento composito 




^^^^^^m i 








6 


Documento di testo 

nel mòdo standard 






■ 9 




8 


Fotografie 








■ 6 


5 






2 4 6 8 10 

^^m Xerox Docuprint MT 
■ Media stampanti 



Hanno collaborato per i PC Open Labs 

Gabriele Burgazzi, Marco Milano, Flavio Nucci 

Fotocomposizione e stampa 

Rotolito Lombarda spa, Cernusco s/n. (MI) 

Distribuzione edicole,distribuzione esclusiva Italia: m-dis Distribuzione Media S.p.A.- Via C. Cazzaniga 2, 
20132 Milano. Tel.: 02.2582.1 Fax: 02.2582.5302 e-mail: info-service@m-dis.it 

ISSN 1123-7600 - Reg.Trib.Milano n. 319 del 27/5/1995 
Certificato Ads n°5372 del 02-12-2004 

Tutti i diritti sono riservati. La riproduzione totale o parziale dei testi 
è consentita solo con autorizzazione scritta della casa editrice 

Prezzo a copia: €5,50 versione base; €7,50 versione gold 

Abbonamento singolo Italia, solo versione base € 60,50 

Abbonamento singolo estero, solo versione base € 77,00 

Abbonamento singolo Italia, solo versione gold € 82,50 

Abbonamento singolo estero, solo versione gold € 86,00 



Per abbonamenti e informazioni: Imd, servizio abbonamenti 

PC Open - Tel. 02/64.28.135 - Fax 02/64.28.809 

e-mail: pcopen@imd-emd-group.org 



Prezzo copia arretrata (solo versione base): € 11,00 
Prezzo copia arretrata (solo versione gold): € 15,00 

Inviare l'importo sul C/C postale 41174202 

intestato a: Agepe srl Gestione Abbonamenti Pc Open 

Via Guido da Velate, 11 - 20162 Milano, 

specificando sul bollettino il proprio indirizzo e i numeri richiesti 

Direttore Divisione Informatica: Roberto Lenzi 

Direttore Editoriale: Mauro Bellini 

Sales Manager: Diego Arletti - Product Manager: Valeria Di Lalla 

Segreteria Commerciale: Anna Montuori e Irma Garioni 

tei 02/39646.1, fax 02/39844802 

AGENTE PER ROMA E CENTRO/SUD ITALIA: Intermedia - Via Giano Parrasio, 23 sc.B int.9 -00152 Roma 

Tel 06/58.99.247 - Fax 06/58.19.897; 

AGENTE PER LA GRAN BRETAGNA: Prime Media Net 14A, Ingestre Place - W1R 3LP London 

Tel 0044/207/28.72.904, 044/207/73.47.459; 

AGENTE PER USA e CANADA: Huson European Media - Pruneyard Towers - 1999 Bascom Avenue #510 - 

Campbell - CA 95008 - USA - Tel 001/408/87.96.666 - Fax 001/408/87.96.669 



GRUPPO EDITORIALE 



Editore: Agepe srl 

via G. Patecchio 2 - 20141 Milano 
tei. 02/39646.1; fax 02/39844802 

Ammministratore Delegato 

Giorgio Tonelli 

Altre pubblicazioni Agepe: Al Food&Grocery, Bargiornale, 

Casastile, Computer Dealer & Var, GDOWEEK, 

Layout, L'ambiente Cucina, Linea Edp, Living, Pianeta Hotel, 

Reseller Business, Ristorazione Collettiva, Collettività Convivenze, 

Ufficio Stile, Vini 

© 2001 Agepe srl. Tutti i diritti di riproduzione in qualsiasi forma, compresa la messa in rete, che non siano 

espressamente per fini personali o di studio, sono riservati. Per qualsiasi utilizzo che non sia individuale è 

necessaria l'autorizzazione scritta da parte di Agepe srl 

Responsabile del trattamento dati (D. Legislativo 196/03) : Maurizio Ballerini. 

Ai sensi degli artt.7 e 10 del Decreto Legislativo 196/2003 Vi informiamo che i Vostri dati personali sono 

trattati da Agepe S.r.L, via G. Patecchio 2, 20141 Milano, Titolare del trattamento, e da IMD Sri, Responsabile del 

trattamento, e che le finalità del trattamento dei Vostri dati sono l'invio del presente periodico e/o di eventuali 

proposte di abbonamento, e/o l'elaborazione a fini statistici e/o la trasmissione di iniziative editoriali e/o 

commerciali di Agepe S.r.l. - 1 Vostri dati saranno trattati con le finalità sopra esposte dalle seguenti categorie di 

incaricati: addetti dell'Ufficio Abbonamenti e Diffusione, addetti al confezionamento e alla spedizione, addetti alle 

attività di marketing, addetti alle attività di redazione. Vi ricordiamo che in ogni momento avete il diritto di ottenere 

l'aggiornamento, la rettifica, l'integrazione e la cancellazione dei Vostri dati inviando una richiesta scritta a 

IMD Sri - Responsabile Trattamento Dati - Via Guido da Velate 11 - 20162 Milano. 



|X Associata all'USPI 
PJ) Unione Stampa 
Periodica Italiana 



A.KRS. m: 



PC 



Open ^% 



Ottobre 2005 



sommano 



I programmi segnalati nei CD GUIDA di ottobre 



NEL CD GUIDA N.l 



SOFTWARE FREEWARE 
E SHAREWARE 

4free vl.l (4 MB) 

Versione: freeware 

Lingua: inglese 

Il classico gioco del Forza4, in cui 

per vincere dovremo allineare 

prima dell'avversario, in 

orizzontale, verticale, o 

diagonale, quattro pedine. 

AT Notes v9.5 (800 KB) 

Versione: freeware 
Lingua: italiano 

AT Notes consente di posizionare 
sul desktop dei foglietti tipo post- 
it su cui è possibile prendere 
appunti di ogni tipo, lasciandoli 
poi sul desktop o nascondendoli 
fino ad una data prefissata. 

CDBurnerXP Pro v3.0.116 
(20 MB) 

Versione: freeware 
Lingua: inglese 

CDBurnerXP Pro è un software 
gratuito che può imporsi come 
valido sostituto dei pacchetti 
commerciali più blasonati. Il 
programma è in grado di 
masterizzare supporti CD-R, CD- 
RW, DVD+R/RW e DVD-R/RW 
utilizzando sia il formato dati che 
audio e video. 

Chicken Invaders vl.3 (9 MB) 

Versione: freeware 

Lingua: inglese 

Difendi la terra dall'invasione dei 

polli: una divertente e ben fatta 

variante del classico Asteroid, 

con un tocco di ironia. 

Copy Muppy vl.0.8 (2,8 MB) 

Versione: freeware 
Lingua: inglese 
Un semplice ma efficiente 
programma per eseguire la copia 
di backup dei documenti 
importanti, copiando o 
spostando i file da una locazione 
ad un'altra. Basta scegliere i file 
interessati, scegliere 
eventualmente un filtro di 
inserimento o esclusione, la path 
di destinazione e cliccare un 
pulsante (articolo a pag. 144). 

HDCleaner v2.361 (900 KB) 

Versione: freeware 
Lingua: inglese 
HDCleaner è un software che 
consente di ripulire il disco fisso 
da tutti quei file superflui che 
occupano inutilmente spazio. Le 
opzioni predefinite messe a 
disposizione da questo 



programma offrono la possibilità 
di eliminare - senza alcun rischio, 
gran parte dei file temporanei 
che vengono conservati nelle 
varie aree del sistema. 

Icy Tower vl.2 (2.9 MB) 

Versione: freeware 
Lingua: inglese 

In questo gioco dovrete aiutare 
Harold a scalare la torre. 
Un'avventura frenetica attraverso 
moltissimi livelli di gioco. Per 
spostarsi si usano le frecce 
direzionali, per saltare la barra 
spaziatrice. Prendendo velocità si 
possono eseguire salti sempre 
più alti, così da salire la torre il 
più velocemente possibile. 
Avanzando di livello, infatti, il 
nostro vero nemico diverrà il 
tempo, mentre i gradini si 
faranno sempre più rari e 
ristretti. 

Inkscape v0.42 (8,5 MB) 

Versione: completo 
Lingua: inglese 

Inkscape è un programma per la 
creazione e la completa gestione 
di immagini vettoriali SVG. Grazie 
a Inkscape potrete creare 
facilmente figure di qualsiasi 
tipo, direttamente o usando i 
molti strumenti di combinazione 
di immagini presenti. È possibile 
aggiungere scritte, anch'esse 
gestite vettorialmente. È il 
programma ideale per creare 
loghi o disegni che devono 
sempre mantenere la stessa 
qualità indipendentemente dalle 
dimensioni e dalle azioni fatte su 
di essi. Potete esportare il 
risultato in formati non vettoriali 
come JPG, PNG e BMP. 

Jetico Personal Firewall 
vl.0.1.60 (2,2 MB) 

Versione: freeware 
Lingua: inglese 

Jetico è un "personal firewall" di 
recente giunto alla sua prima 
versione definitiva, dopo un 
periodo di beta testing durato più 
di un anno e mezzo. Si tratta di 
un prodotto completo per la 
protezione del personal computer 
dalle aggressioni provenienti 
dall'esterno e da eventuali 
software nocivi ("malware") che 
tentino di connettersi ad Internet 
(articolo a pag. 129). 

Open Workbench vl.1.0 
(17,0 MB) 

Versione: freeware 
Lingua: inglese 
Open Workbench è 
un'applicazione che consente di 



schedulare e gestire progetti. 
Definite le caratteristiche 
generali, si costruisce la 
struttura delle attività (WBS) 
assegnando loro le risorse e 
stabilendone la durata. Dopo 
aver definito i legami tra le 
attività sarà possibile mantenere 
costantemente sotto controllo il 
progresso del lavoro verificando 
eventuali situazioni critiche e 
procedendo quindi alla 
riassegnazione dei lavori o alla 
modifica della WBS. Per una 
chiara interpretazione 
dell'avanzamento del progetto 
viene utilizzata la visualizzazione 
a barre (Gantt). 

Qjot V4.0.7 (1,0 MB) 

Versione: freeware 
Lingua: inglese 

Un programma di videoscrittura 
che occupa pochissimo spazio su 
disco e salva in formato .doc, 
compatibile con Word e altri 
applicativi commerciali. Supporta 
tutte le funzioni di redazione più 
comuni, come ad esempio: 
formattazione del testo, 
inserimento di immagini e 
oggetti, spaziatura di righe e 
paragrafi, annullamento 
dell'ultima operazione, taglia e 
incolla, drag and drop 
(inserimento per trascinamento 
col mouse) e può contare le 
parole nel testo. Lo Speli 
Checker ha ancora qualche 
difetto, ma comunque funziona 
solo per la lingua inglese. 

Spy Bot S&D vl.4 (4,15 MB) 

Versione: freeware 
Lingua: italiano 
Spy Bot Search&Destroy è un 
software gratuito, 
completamente in italiano, che 
permette di ricercare e rimuovere 
tutti i componenti Spyware 
eventualmente presenti sui nostri 
sistemi. Il software scandaglia il 
nostro hard disk alla ricerca di 
Spyware, piccoli programmini che 
a nostra insaputa trasmettono i 
dati della nostra navigazione a 
qualche sito internet. Questi dati 
serviranno poi per classificare la 
nostra attività e trasmetterci, 
quindi, pubblicità indesiderata. 
Spy Bot tutela la nostra privacy 
permettendoci di eliminare questi 
programmi in maniera semplice e 
veloce. 

Sygate Personal Firewall v5.6 
(11,5 MB) 

Versione: freeware 

Lingua: inglese 

Le funzionalità che Sygate offre 



sono quelle classiche che 
contraddistinguono un firewall 
"bidirezionale", in grado cioè di 
sorvegliare attivamente sia il 
traffico in entrata che quello in 
uscita. Sygate, quindi, non 
appena un'applicazione tenta di 
scambiare dati in Rete, provvede 
a bloccare preventivamente 
l'operazione richiedendo 
all'utente se acconsentire o 
meno alla trasmissione delle 
informazioni (articolo a pag. 
130). 

Visere v2.2.0.7 (6,1 MB) 

Versione: freeware 
Lingua: inglese 
Visere è uno dei più veloci 
visualizzatori di immagini in 
circolazione, completamente 
gratuito per un utilizzo personale. 
Dispone di un'interfaccia 
semplice ed intuitiva e permette 
di eseguire semplici operazioni di 
manutenzione sulle immagini: 
taglia, incolla, rinomina, 
conversione di formato e stampa 
di file, anche multipli. 
Inoltre permette di realizzare 
delle raccolte (portfolios) e indici 
delle immagini preferite. Il 
programma supporta anche la 
lettura dei dati EXIF delle 
fotografie digitali realizzate. 

Weather Watcher v5.5e 
(1,1 MB) 

Versione: freeware 
Lingua: inglese 

Programma semplice e leggero, 
ma decisamente utile, 
soprattutto per chi viaggia. 
Con Weather Watcher, infatti, 
potrete avere in tempo reale le 
previsioni meteorologiche di una 
qualsiasi città del mondo. 



AVVERTENZE 



I CD ROM di PC Open sono 
duplicati secondo rigidi standard 
qualitativi. Durante l'imballaggio, 
il trasporto o l'esposizione in 
edicola può capitare che qualche 
CD ROM si danneggi. Se 
riscontrate anomalie nel 
funzionamento con il vostro 
computer, provate il CD ROM su 
un altro personal. Se il CD risulta 
effettivamente danneggiato, 
inseritelo in una busta chiusa, 
affrancate e spedite a: I.M.D., 
Servizio Abbonamenti PC Open, 
Via G. da Velate, 11 - 20162 
Milano - (tei. 02.64.28.135 - fax. 
02.64.28.809 -e-mail: 
pcopen@imd-emd-group.org ). 
entro 60 giorni dall'uscita in 
edicola. Sarà sostituito 
gratuitamente. Specificate il 
vostro indirizzo, numero 
telefonico e il tipo di problema 
riscontrato. 



PC 



Open ^m 



Ottobre 2005 



sommano 



I programmi segnalati nei CD GUIDA di ottobre 



Wysiwyg Web Builder vl.8.1 
(1,1 MB) 

Versione: freeware 
Lingua: inglese 
Crea pagine HTML standard 
senza bisogno di scrivere codice 
a mano, semplicemente 
posizionando gli elementi sulla 
pagina. Quanto appare sullo 
schermo è esattamente quello 
che verrà visualizzato dal 
browser: blocchi di testo, 
immagini e quant'altro. Integra 
un client FP che può inviare 
rapidamente sul server il nostro 
lavoro per la pubblicazione in 
Rete. 

SCREENSAVER 

200 immagini imperdibili da 
utilizzare come sfondo del 
desktop o come screensaver. 
Disponibili nella cartella 
CDl\Sfondi e screensaver del 
CD Guida 1 o nel DVD. 



THE OPEN CD 



RACCOLTA DI SOFTWARE 
OPEN SOURCE A CURA DEL 
POLITECNICO DI TORINO 



& 




B« 




— .«. 






OpeiìOf(lt«.ór g 


• 
1 


m 







7-Zip V4.23 (4,4 MB) 

Lingua: italiano 

7-Zip è un programma per creare 

o estrarre archivi di file 

compressi. 

È in grado di estrarre o creare 

archivi di file in formato 7zip, ZIP, 

CAB, RAR, ARJ, GZIP, BZIP2, TAR, 

CPIO, RPM e DEB. 

AbiWord v2.2 (18 MB) 

Lingua: italiano 

AbiWord è un elaboratore di testi 
leggero capace di leggere e 
scrivere un grande numero di 
formati di documento, incluso 
quello di Microsoft Word. 

Audacityvl.2.3(7,2MB) 

Lingua: italiano 
Audacityè un programma per 
l'elaborazione del suono in grado 
di registrare, fare il playback e 



mixare suoni o applicare effetti 
servendosi di vari filtri. 

Battle for Wesnoth vO.9.5 
(58 MB) 

Lingua: italiano 
The Battle for Wesnoth è un 
gioco di strategia a turni di 
ispirazione fantasy. Dopo ere di 
pace e prosperità le terre di 
Wesnoth sono state soggiogate 
da orde di Orchi e Nonmorti. In 
qualità di legittimo erede al trono 
di Wesnoth, dovrete radunare 
una compagnia di valorosi 
avventurieri per reclamare il 
trono. Attraverso una serie di 
missioni li guiderete con 
saggezza per aiutarli a 
guadagnare esperienza e 
ricchezze. 

Blender v2.37 (10 MB) 

Lingua: inglese 
Blender è un programma di 
modellazione 3D avanzata in 
grado di produrre animazioni di 
alta qualità, eseguendone il 
rendering, la post-produzione, la 
creazione interattiva e il 
playback. Consente all'artista di 
modellare, applicare texture, 
animare, eseguire il rendering e 
esportare il prodotto finito in un 
pacchetto di neppure di 10 MB. 

CDex vl.51 (3 MB) 

Lingua: italiano 
CDex è un software per 
convertire le tracce di un CD in 
vari formati audio sul computer, 
come WAV, MP3 o Ogg Vorbis. II 
software supporta il database di 
CD in linea (CDDB) che permette 
di riconoscere automaticamente 
il contenuto del CD presente nel 
lettore e di etichettare i file audio 
con titoli appropriati. 

Celestia vl.3.2 (18 MB) 

Lingua: inglese 
Celestia è un simulatore 
dell'intero universo che si basa 
sulle attuali conoscenze 
astronomiche. Include pianeti, 
lune e alcuni corpi orbitanti più 
piccoli come la MIR e la Stazione 
Spaziale Internazionale, tutti 
renderizzati. 

Dia vO.94 (25 MB) 

Lingua: inglese 

Dia è un semplice programma di 
disegno vettoriale adatto per 
comporre diversi tipi di 
diagrammi. Include una 
collezione di oggetti speciali che 
ti aiutano a realizzare diagrammi 
entità-relazione, di flusso, di rete 
e semplici circuiti. 



FileZilla v2.2.15 (10 MB) 

Lingua: italiano 

FileZilla è un programma client 

per effettuare trasferimenti di file 

e interagire con server FTP (File 

Transfer Protocol). 

Permette di ricevere e inviare i 

file verso e da siti Web remoti e 

rappresenta uno strumento utile 

per i designer e gli sviluppatori di 

siti Internet. 

Firefox vl.0.6 (14 MB) 

Lingua: italiano 
Firefox è un browser leggero e 
basato sulla tecnologia di 
Mozilla. Consente di navigare 
velocemente, in modo più sicuro 
ed efficiente. 

Dispone del blocco delle finestre 
di popup per fermare quelle 
fastidiose finestre piene di 
pubblicità e della navigazione a 
schede (tab browsing) che 
consente di visualizzare più 
pagine Interne in un'unica 
finestra. 

Gaim vl.5.0 (15,5 MB) 

Lingua: italiano 
Gaim è un instant messenger 
(IM) client, da usare per 
conversare in tempo reale con 
altre persone attraverso una 
delle reti supportate, incluse 
AIM, ICQ, MSN Messenger, 
Yahoo!, IRC, Jabber, Gadu-Gadu, 
e Zephyr. Gaim può essere 
collegato simultaneamente a più 
reti, in modo da gestire tutti i 
contatti allo stesso tempo grazie 
ad un unico programma facile da 
usare. 

GIMP V2.2.8 (28 MB) 

Lingua: italiano 
Lo GNU Image Manipulation 
Program (GIMP) è una soluzione 
potente e completa per la 
grafica, adatta per coloro che 
desiderano manipolare fotografie 
digitali, concepire e esportare 
grafica per il Web, convertire da 
un formato di file ad un altro e 
persino produrre elaborate 
composizioni in alta risoluzione 
per la stampa. 

Lbreakout2 v2.5.1 (5,4 MB) 

Lingua: inglese 

Lbreakout2 è un gioco rapido con 
effetti sonori e grafica 
sgargiante. L'obiettivo è rompere 
tutti i mattoncini usando una 
pallina guidata da mouse o 
tastiera. Alcuni mattoncini 
possiedono caratteristiche 
speciali ed emettono dei bonus 
come palline extra o un 
pavimento temporaneo. 



Mozilla Suite vl.7.11 (22 MB) 

Lingua: italiano 

Mozilla è un pacchetto completo 
dotato di tutte le funzionalità per 
la navigazione, la gestione della 
posta e dei gruppi di 
discussione. Comprende opzioni 
avanzate come il blocco dei 
messaggi di avviso a comparsa, 
la navigazione con schede e un 
filtro per la posta che riconosce 
lo spam. 

Notepad2 vl.0.12 (0,7 MB) 

Lingua: italiano 
Notepad2 è pensato come 
sostituto del programma Blocco 
Note (Notepad) che è incluso 
come parte di Windows. 
Notepad2 è piccolo, veloce ed 
essenziale. Dispone 
dell'evidenziazione colorata della 
sintassi e supporta file di testo 
Unicode, UTF-8, Unix e Mac. 

OpenOffice vl.1.4 (150 MB) 

Lingua: italiano 
OpenOffice.org è una suite di 
programmi per ufficio completa 
di ogni funzionalità che include 
un elaboratore di testi, un foglio 
di calcolo, un editor di pagine 
Web e un programma per creare 
presentazioni. Funzionalità degne 
di nota in questa versione di 
OpenOffice.org sono la 
possibilità di esportare 
documenti in formato nativo PDF 
e Flash con un semplice clic su 
un pulsante e un registratore di 
macro che consente di 
aumentare la produttività. 

PDFCreator vO.8.0-2 (12 MB) 

Lingua: italiano 

PDFCreator è un programma per 
generare documenti PDF 
direttamente da qualsiasi 
programma Windows. Una volta 
installato, selezionare 
semplicemente Stampa dal menu 
File del PC di testi o programma 
di disegno e seleziona 
PDFCreator Printer dalla lista 
delle stampanti. Clicca su Salva 
e inserisci un nome per il file che 
conterrà il PDF generato. 

SciTE vl.65-1 (3,2 MB) 

Lingua: italiano 
SciTE è un programma che 
consente di scrivere o modificare 
file di puro testo, come 
suggerisce il suo nome completo 
The Scintilla Text Editor. Non è un 
elaboratore di testi come 
AbiWord o il Writer di 
OpenOffice.org, ma piuttosto uno 
snello, ma potente elaboratore di 
file di testo e un elaboratore di 



PC 



Open ^% 



Ottobre 2005 



sommano 



I programmi segnalati nei CD GUIDA di ottobre 



codice sorgente completo di ogni 
funzionalità. 

Sokoban vl.218 (1 MB) 

Lingua: inglese 

Gioco il cui obiettivo è spingere 
tutte le casse del "magazzino" in 
alcune precise aree di deposito. 
Ci sono alcune restrizioni: non è 
consentito trascinare le casse, 
ma solo spingerle; non si può 
spingere più di una cassa per 
volta; non si può passare 
attraverso una cassa o una 
parete. 

Thunderbird vl.0.6 (18 MB) 

Lingua: italiano 

Thunderbird è un moderno client 
di posta elettronica dotato di 
caratteristiche quali filtri 
antispam intelligenti, un 
correttore ortografico integrato, 
una scelta di temi e una struttura 
personalizzabile. 

TightVNC vl.3dev7 (4,4 MB) 

Lingua: inglese 

Virtual Network Computing (VNC) 
permette di accedere da remoto 
al desktop da qualsiasi computer 
collegato ad Internet usando un 
browser Web con abilitato Java. 

TuxPaint vO.9.14 (11 MB) 

Lingua: italiano 

TuxPaint è un bel programma di 
disegno per i bambini piccoli, 
semplice, dotato di un'interfaccia 
facile da usare. Con effetti sonori 
e consigli offerti da Tux, aiuta a 
rendere il processo creativo 
quanto più stimolante e 
divertente. 

WinHTTrack v3.33 (8 MB) 

Lingua: italiano 

HTTrack è un navigatore off line 
di siti facile da usare. Consente 
di scaricare un sito Web da 



Internet in una cartella locale, 
costruendo ricorsivamente tutte 
le cartelle, scaricando HTML, 
immagini e gli altri file dal server 
al tuo computer. 



NEL CD GUIDA N.3 



VIDEOCORSO MULTIMEDIALE 
Materiale didattico 
certificazione EUCIP IT 
Administrator 

Il videocorso multimediale con la 
seconda, terza e quarta lezione 
del corso per diventare esperti di 
sicurezza in ambito PC e reti 
aziendali. Il materiale è validato 
dall'AICA e copre puntualmente e 
integralmente gli argomenti 
previsti nel Syllabus IT 
Administrator, necessari per il 
conseguimento della 
certificazione IT Administrator IT 
Security. 

Lezione 2 (3h 20 min) 
Crittografia (sezione 5.2) 

Lezione 3 (2h) 
Autenticazione e controllo 
(sezione 5.3) 

Lezione 4 (Ih) 

Disponibilità dei dati (sezione 

5.4) 

Capitolo 1: Concetti fondamentali 

sulla disponibilità dei dati 

(5.4.1.1) 

Capitolo 2: Requisiti 

sull'infrastruttura ICT (5.4.1.2) 

Capitolo 3: Schemi di 

replicazione dei dati "a caldo" 

per dischi fissi (5.4.2.1) 

Capitolo 4: Schemi di ridondanza 

per le unità di elaborazione 

(5.4.2.2) 

Capitolo 5: Infrastrutture per la 

disponibilità della rete (5.4.2.3) 

Capitolo 6: Il backup/restore 



locale e in rete (5.4.3.1- 

5.4.3.2) 

Riepilogo della quarta lezione 

OFFICE SENZA SEGRETI 

I videocorsi in formato Windows 
Media Video (Webcast) registrati 
dagli esperti e dai tecnici di 
prodotti Microsoft durante le loro 
presentazioni dal vivo. 
Su questo numero: 

• Outlook 2003 - Informazioni a 
portata di clic (Ih 42 min) 

• Access 2003 - La gestione del 
database (Ih 47 min) 

CORSO COMPLETO (IN PDF) 
Fotografia digitale 

Trentacinque pagine che 
spiegano come usare al meglio la 
digicamera, soprattutto 
in termini di tecniche di ripresa. 



NEL DVD 



CD GUIDA 1, 2, 3 

Nel DVD della versione Gold di 
PC Open troverete i contenuti 
integrali dei CD Guida 1, 2, 3 
allegati alla versione Base di PC 
Open. In più tutte le lezioni del 
corso di sicurezza per la 
certificazione EUCIP IT 
Administrator. 

CORSI OPEN MASTER (IN PDF) 
WebDeveloper PHP 

Corso completo (45 pagine) per 
imparare come realizzare siti 
professionali mediante il 
linguaggio PHP e MySQL, con 
numerosi esempi pratici su come 
utilizzare le funzioni dei due 
strumenti. 

Windows XP - SP2 

L'installazione del Service Pack 2 
di Windows XP è una tappa 
inevitabile, ma non risolve tutti i 



problemi e ne può creare anzi di 
nuovi. Le informazioni di queste 
quattro puntate (39 pagine) vi 
saranno di aiuto. 

Assemblatore avanzato 

Il secondo livello di corso (35 
pagine) dedicato a chi desidera 
assemblare un PC da solo. 
Esplora in particolare il 
montaggio della CPU, dell'hard 
disk, della scheda video e delle 
periferiche esterne, esplorando 
le connessioni e gli standard. 

Elaborazione audio 

Corso completo (33 pagine) per 
imparare a campionare, 
elaborare modificare, restaurare 
e archiviare qualsiasi file audio, 
musicale o di altro tipo. 

Platoon (560 MB) 

Versione: COMPLETO 
Lingua: italiano 
Platoon è un gioco di guerra 
strategico in tempo reale. Nei 
panni del sergente Martin 
Lionsdale, affronteremo una 




serie di missioni a capo di un 
piccolo gruppo di soldati 
specializzati (fanti, mitraglieri, 
cecchini, genieri e altri a seconda 
della missione), attraverso 
giungle e villaggi del Vietnam 
(articolo a pag. 60). 



www.pcopen.it 



Olnet. 




Sul nostro 
portale 



La copertina del numero 
corrente con il sommario 
relativo alle versioni in 
edicola 

I test pubblicati dai PC Open 
Labs suddivise nelle 
categorie: PC & Palmari 
Software, Accessori & 
periferiche e Componentistica 



I numeri precedenti di PC 
Open, con il sommario dell 
rivista e l'elenco 
dei software del CD Guida 




Ogni giorno le notizie per 
rimanere sempre 
aggiornati sui nuovi 
prodotti, sui software e 
sulle tematiche legate alla 
sicurezza 



Guide e tutorial 

per conoscere meglio 

le tecnologie informatiche 



PC 



Open ^% 



Ottobre 2005 



open news anteprime 



► Dalla Fiera di Berlino, una visita approfondita allo stand di LG 

FA: televisione ovunque Bl 



Televisori nei formati più diversi e la TV digitale è pronta ad 
approdare anche sui piccoli schermi dei cellulari. Mentre 
tutti si preparano alla rivoluzione delValta definizione 



Si è tenuta a Berlino dal 2 al 
7 settembre TIFA, la più im- 
portante manifestazione 
europea dedicata all'elettroni- 
ca di consumo. Sei giorni pieni 
di eventi e presentazioni nei pa- 
diglioni della fiera divisi in sei 
settori: dalle immagini e musica 
digitale ai PC e videogiochi pas- 
sando per il networking dome- 
stico e le trasmissioni satellitari 
per finire con i dispositivi per il 
settore automobilistico. Ancor 
di più del CeBit di questo anno, 
la convergenza tra tecnologie 
presente nei prodotti ha fatto 
da padrona negli stand della fie- 
ra. Prendiamo ad esempio la te- 
levisione digitale, satellitare o 
terreste: si trovava ovunque a 
partire dai telefonini passando 
per i notebook o i player porta- 
tili, approdando sui televisori, 
LDC, plasma o fiat CRT. 

Abbiamo avuto modo di visi- 
tare in maniera approfondita lo 
stand di LG, uno dei produttori 
più attivi in questo settore e c'è 
stata l'opportunità di parlare 




con vicepresidenti delle divisio- 
ni Digital Display e Mobile. 

Nel primo settore la joint ven- 
ture con Philips nella produzio- 
ne e sviluppo dei nuovi modelli 
continua, ed è attivamente pre- 
sente l'Italia con un gruppo di 
designer. Nello stand non si po- 
teva non notare il top di gamma 
e fuoriserie nel televisori LCD, 
un modello per le tasche e il gu- 
sto di qualche sceicco medio- 
rientale perché, oltre alla gran- 
dezza da record 71 pollici è an- 
che completamente placcato in 
oro. Tornando sui più accessi- 
bili televisori a partire da 32 
pollici è stata annunciata l'im- 
minente commercializzazione 
di modelli pronti per la televi- 
sione digitale e l'alta definizio- 
ne, l'attesa rivoluzione nel cam- 
po televisivo che però in Euro- 
pa sta muovendo i primi e sten- 
tati passi. Si è parlato anche di 
futuro che sarà probabilmente 
basato sulla tecnologia OLED, 
che per ora equipaggia per 
esempio i display degli ultimi 

Un gruppo di designer italiani collabora 
attivamente con LG nello sviluppo dei 
nuovi display, qui a sinistra si può 
apprezzare l'estetica del nuovo modello 
da 19 pollici L80 



Un televisore da 71 pollici 71PY10 

placcato in oro, il più grande televisore in 
commercio venduto alla modica cifra di 
80.000 euro. Un sogno per alcuni o un 
must riservato a qualche sceicco 
orientale 




lettori MP3, ma non ancora i te- 
levisori a causa delle proble- 
matiche di sviluppo nei grandi 
formati, per ora in laboratorio 
funzionano prototipi fino a 20 
pollici. Tornando a dimensioni 
tascabili abbiamo potuto ap- 
prezzare e utilizzare in antepri- 
ma il nuovo cellulare V9000 
con schermo da 2,2 pollici ruo- 
tabile e la capacità di ricevere 
le trasmissioni televisive T- 
DMB. Già presente in Corea, 
sarà commercializzato in Euro- 
pa a partire dai primi mesi del 
2006. Buona e di qualità la pre- 
senza di notebook, basati su 
piattaforma Centrino Sonoma, 
che speriamo possano presto 
approdare sul mercato italiano. 
Come da tradizione, LG ha fat- 
to inoltre sfoggio di una serie di 
DVD recorder da tavolo o per 
PC, questi ultimi interni ed 
esterni con la capacità di regi- 
strare supporti RAM o suppor- 
ti doppio strato. 

In tema di masterizzazione 
in fiera abbiamo avuto l'occa- 
sione di avere un'anteprima 
del nuovo Nero 7, atteso per il 
10 ottobre sugli scaffali dei ne- 
gozi, lo attendiamo anche noi 
in laboratorio per effettuare 
una recensione sul prossimo 
numero. ■ 




Dotato di schermo da 2,2 pollici, che 

ruota e lascia apparire il tastierino 
numerico, il nuovo mobile phone V9000 
di LG in commercio dai primi mesi del 
2006 è in grado di ricevere le 
trasmissioni della televisione digitale 

Nero il famoso e più avanzato software di 
masterizzazione giunge alla versione 7, 
atteso sugli scaffali da ottobre. La suite 
migliora integrando un più completo 
supporto per la televisione 




6 $ $ % % 



Memorie più piccole per SanDisk 

SanDisk scommette anche sul successo della PSP, la Playstation 

portatile, lanciando le schede Memory Stick PRO duo ad alta 

capacità da 256 fino a 2 GB, una capacità notevole ma 

indispensabile se si pensa che il nuovo gioiellino di Sony potrà 

aver bisogno di uno spazio ragguardevole per immagazzinare oltre 

a foto anche video in MPEG4. 

I prezzi vanno da circa 40 a quasi 250 euro. 

Una notevole miniaturizzazione, l'ideale 

per i cellulari, la si trova nel lancio delle A 

microSD card che sono basate sulle 

specifiche delle famose Transflash card di " 

SanDisk per ora disponibili nel formato da 

512 MB a 53 euro. Nel corso del 

prossimo anno è prevista l'introduzione di 

tagli anche da 1 e 2 GB. 




Pc 



Open ^ft 



Ottobre 2005 



open news 



Macromedia Studio 8 
ai nastri di partenza 

Rinnovata la suite di applicazioni per Web designer 

e sviluppatori di applicazioni multimediali, 

con un particolare interesse verso il mondo mobile 



Mi 



Iacromedia ha recen- 
temente annunciato 
la nuova suite di svi- 
luppo di applicazioni multi- 
piattaforma e siti Internet, 
Studio 8. 

La nuova versione è atte- 
sa per il mese di settembre 
in lingua inglese e a ottobre 
in italiano. 

Macromedia rivendica 
così un posto di primaria 
importanza in questo seg- 
mento di mercato, in un pe- 
riodo che vedrà anche il 
concretizzarsi dell'acquisi- 
zione della società da parte 
di Adobe. 

Studio 8 include 
Dreamweaver 8, rivisto nel- 
l'interfaccia e ampliato nel 
supporto di file video, resta 
il più utilizzato programma 
per la gestione e la creazio- 
ne di un sito Web; Flash 



Professional 8, che include 
il nuovo video encoder è 
stato migliorato nei tool di 
creazione di applicazioni 
multipiattaforma, partico- 
larmente interessanti quelle 
dedicate ai cellulari; Fi- 
reworks 8, per la creazione 
ed editing della parte grafi- 



à 

e ■ 
Di 

ol 

09 1 


STUDIO 8 





ca; Contribute 3, un siste- 
ma di Web publishing per 
gestire al meglio in un grup- 
po di lavoro un sito Web e 
Flash Paper 2, che può es- 
sere considerato l'icona del- 
l'acquisizione visto che per- 
mette di convertire docu- 
menti da formati SWF Flash 
in PDF di Acrobat, oltre che 
dalle applicazioni del pac- 
chetto Office di Microsoft. 

Studio 8 sarà venduto a 
999 euro, oltre che in pac- 
chetto anche scaricandolo 
dal sito Web. 

Le applicazioni della sui- 
te possono essere acquista- 
te singolarmente e sarà pre- 
visto un programma di ag- 
giornamento per chi utilizza 
la versione precedente. In 
questo caso, il costo scende 
a 399 euro. 

LM. 



► OCR, Scansoft presenta Omnipage 15 

Dalla carta al formato digitale 



Scansoft ha presentato 
Omnipage Professional 
15. nuova versione di 
uno dei software OCR (Op- 
tical Character Recognition, 
riconoscimento ottico dei 
caratteri) più diffusi per la 
conversione di documenti 
cartacei e PDF in documen- 
ti modificabili. 

Come noto, la tecnologia 
OCR permette di riconosce- 
re correttamente, attraver- 
so l'utilizzo di uno scanner, 
i caratteri di testo e conver- 
tirli in formato digitale: Om- 
nipage Professional 15 ha 
una precisione dichiarata 
superiore del 99% nel rico- 
noscimento delle parole. 

Rispetto alla passata ver- 
sione, Omnipage Professio- 



nal 15, oltre alla funzione di 
OCR, include anche stru- 
menti per l'organizzazione, 
l'archiviazione automatica 
di documenti, al fine di ren- 
dere ogni operazione più 
veloce: in quest'ottica sono 
state introdotte le funzioni 
di digitalizzazione mediante 
la pressione di un solo pul- 
sante (che automatizza tut- 
ti i principali processi legati 
alla trasformazione di un 
documento cartaceo in di- 
gitale) e SET (Scan Enhan- 
cement Technology) che 
permette di correggere e 
migliorare la qualità grafica 
di documenti cartacei di 
scarsa qualità (come fax o 
copie di altri documenti). 
Omnipage Professional 



15 include inoltre le utility 
PDF Create! (sviluppato per 
la creazione di documenti 
PDF a partire da formati 
Word ed Excel) e PDF Con- 
verter 3.0 (per la trasforma- 
zione di documenti PDF in 
formati compatibili con Mi- 
crosoft Word ed Excel). 

Scansoft Omnipage Pro- 
fessional 15 viene commer- 
cializzato a un prezzo al 
pubblico di 599 euro, men- 
tre per la versione Omnipa- 
ge 15 Standard (che si diffe- 
renzia per non integrare gli 
strumenti che permettono 
di lavorare in "batch" per 
velocizzare le operazioni 
con un alto numero di do- 
cumenti) il costo previsto è 
di 129 euro. G.B, 




► Sicurezza 

"Infezioni" da 
virus sempre 
più veloci 



Solo cinque giorni. Dopo la sco- 
perta della vulnerabilità sul plug 
and play di Windows (9 agosto 
2005), cinque giorni sono stati suffi- 
cienti ai cracker per creare il worm 
Zotob (14 agosto 2005). Nel periodo 
2000-2001 sono occorsi 11 mesi per- 
ché la vulnerabilità MS00-087 venisse 
sfruttata da Nimda. 

Da 1 1 mesi a 5 giorni. È questo il da- 
to preoccupante che emerge da un 
documento elaborato da Trend Micro 
sulla costante riduzione di tempo che 
intercorre fra la scoperta di una nuo- 
va vulnerabilità e la comparsa del co- 
dice in grado di sfruttarla . 

Il report enfatizza la prorompente 
accelerazione di questo fenomeno. 
Nel 2000-2001 si parlava di 11 mesi. 
Nel 2002 tale intervallo si era già di- 
mezzato con 185 giorni fra l'annuncio 
della vulnerabilità MS02-039 e la com- 
parsa di SQLSlammer. MSBlast aveva 
ridotto il margine a meno di un mese 
dopo un solo semestre e Sasser ha im- 
piegato solo 1 7 giorni lo scorso anno. 

Paradossalmente sono gli stessi 
vendor a fornire gli spunti ai cracker 
per scrivere codice maligno. Gli 
esperti di Trend Micro, pur lodando le 
buone intenzioni delle società che av- 
visano gli utenti di vulnerabilità dei 
prodotti software, puntano il dito con- 
tro bollettini tecnici che contengono 
informazioni dettagliate sulla vulne- 
rabilità in questione. Un programma- 
tore esperto può infatti sfruttare per 
fini tutt'altro che nobili quanto pub- 
blicato dai vendor. Non solo, molti 
worm sono in grado di propagarsi 
mediante reti di PC "zombie" infettati 
all'insaputa degli utenti. In questi casi 
si parla di bot network, un fenomeno 
in continua crescita. 

Come difendersi? Con gli strumenti 
di sempre e con un po' di buon senso: 
tenere sempre aggiornato il proprio 
PC con le patch rilasciate dai produt- 
tori, installare e tenere aggiornato 
l'antivirus e diffidare di e-mail dal con- 
tenuto dubbio. 



Su www.pcopen.it 

tutte le notizie sul 

mondo dell'informatica 

professionale, aggiornate 

quotidianamente 



:A 



PC OPEN 



\.u 



PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 



► Schede audio - Creative SoundBlaster X-Fi Elite Pro 

La più completa soluzione 



Indicata non solo 
per videogiocatorì 
esigenti ma anche 
per chi vuole 
audio di qualità 
sul computer 



Creative risponde alla sfida 
lanciata da Intel con HD 
Audio, specifiche per i chi- 
pset audio di qualità integrati 
sulle schede madri, con un al- 
tro salto in avanti dell'ormai 
storica serie SoundBlaster. Do- 
po Pro, AWE32, Live! ed Audigy, 
giunta lo scorso anno alla ver- 
sione 4 Pro, l'ultimo nome per 
le SoundBlaster sarà X-Fi acro- 
nimo di Extreme Fidelity. Le 
nuove schede X-Fi hanno tre 
modalità di utilizzo, seleziona- 
bili via software e che allocano 
in modo diverso le potenzialità 
del chip X-Fi: Gaming Mode, Au- 
dio Creation Mode ed Enter- 
tainment Mode. 

I modelli in vendita saranno 
quattro: XtremeMusic (129,99 
euro) l'entry-level, singola sche- 
da; in fascia media ci saranno 
Platinum (199,99 euro) con 
frontalino da 5" 1/4 e Fatai lty 
FPS (249,99 euro) con RAM ve- 
loce "X-RAM" dedicata ai giochi; 
il top di gamma sarà la Elite Pro, 
(349,99 euro) da noi testata in 
questa occasione (con box 
esterno e RAM veloce). Le prime 
tre hanno un rapporto segna- 
le/rumore di 109 dB, la Elite Pro 
arriva al record di 116 dB (Au- 
digy 4 Pro arrivava a 1 13 dB). 

L'hardware 

II nuovo chip X-Fi (in codice 
20kl) è completamente diverso 
dall'Audigy (10k2): formato da 
51 milioni di transistor, ha un 
clock di 400 MHz, 4.096 canali 
audio interni e una potenza di 
calcolo totale di 10.340 MIPS 
(1.200 MIPS per il solo DSP). Il 
"vecchio" Audigy in confronto 
con i suoi 4,5 milioni di transi- 
stor, 424 MIPS e 64 canali audio 
interni sembra preistoria. Il nuo- 
vo chip ha una struttura ad anel- 
lo, diversa da quella a stadi sue- 



audio per PC desktop 




PCOPEN 

TEST 



Caratteristiche tecniche 



Produttore: Creative 
http://it.europe.creative.com 
Mod.: SoundBlaster X-Fi Elite Pro 
Compatibilità: SBPro, MPU-401, 
DirectSound 3D, EAX 5.0 
Advanced HD, Windows Media 9 a 
24 bit 5.1, Dolby Digital 5.1, EX 
6.1/7.1, DTS 5.1, DTS/ES 



discrete 6.1, ASIO 2, DVD Audio 
Car. audio: DSP a 32 bit, uscita 
24bit/192KHz, campionamento 
24bit/96KHz, rapporto s/r 116dB, 
risposta in frequenza 10-46.000Hz 
Altoparlanti pilotabili: sino a 8 



349,99 euro (IVA compresa) 



cessivi tipica dei chip audio pre- 
cedenti, per cui i dati audio non 
devono seguire un percorso ob- 
bligato ma possono muoversi in 
cerchio tra tutte le unità logiche 
(mixer, I/O, filtraggio, conversio- 
ne, DSP). Altro punto di forza è il 
SRC (Sample Rate Con verter) che 
consente il ricampionamento 
con un rapporto segnale/rumo- 
re fino a 136 dB. 

I convertitori DAC (digitale/ 
analogico) nella X-Fi Elite Pro re- 
stano gli eccellenti Cirrus Logic 
CS4398 visti sulla Audigy 4 Pro, 
con gamma dinamica di 120 dB, 
mentre nelle altre versioni la X-Fi 
monterà il chip CS4382 usato 
dalle Audigy 2 ZS, con 1 14 dB di 
gamma dinamica. Migliore inol- 
tre il convertitore ADC (analogi- 
co/digitale), utilizzato per regi- 
strare: dal Texas Instruments 
PCM1804 da 112 dB della Audigy 
4 siamo passati all'eccellente 
AKM AK5394 da ben 120 dB. 

La versione Elite Pro da noi te- 
stata è formata da scheda PCI e 
box esterno, collegato tramite 
un grosso cavo proprietario, 
mentre sono scomparsi cavo e 
porte FireWire. Sulla scheda ci 
sono le uscite minijack 7.1 più 



un minijack che può essere uti- 
lizzato come Mie In, Line In o 
uscita digitale SPDIF. 

Sul box esterno troviamo i 
jack grandi cuffie, Line In 2 e Li- 
ne In 3, i connettori RCA stereo 
Aux 2, ingressi ed uscite digitali 
ottici TOSLink e coassiali, porte 
MIDI IN ed OUT. I connettori Jack 
Line In 3 e 2 possono essere con- 
vertiti per funzionare come in- 
gresso Mie 2 e ingresso "Hi-Z" 
(ad alta impedenza), utile per 
collegare strumenti come chi- 
tarre e bassi elettrici. L'ingresso 
RCA Aux 2 può essere trasfor- 
mato in ingresso Phono con 
preamplificazione RIAA, una no- 
vità per Creative già presente da 
anni sui frontalini delle schede 
Terratec, ed a tale scopo è pre- 
sente anche un connettore GND 
per collegare la massa del gira- 
dischi. Completano il box ben 7 
potenziometri per attivare e re- 
golare le funzioni speciali come 
CMSS, 3D MIDI, 24-bit Crystali- 
zer. Infine, è presente un nuovo 
telecomando ad infrarossi. Uni- 
ca mancanza è un'uscita analo- 
gica RCA stereo, che eviterebbe 
l'uso di adattatori collegandosi 
ad amplificatori HiFi. 



Utilizzo consigliato 

È il nuovo punto di riferimento tra le 
schede audio per PC. È 
consigliabile nelle sue diverse 
versioni a chiunque abbia a cuore 
la qualità dell'audio. 

► Pro 

-Qualità audio 

- Upsample a 24 bit 

- Ingresso Phono RIAA per giradischi 

- Registrazione in contemporanea 
dagli ingressi analogici e digitali 

► Contro 

- Assenza uscita stereo RCA 

- Manca FireWire 




Tentare l'impossibile 

Nell'ascolto musicale la X-Fi 
offre la nuova tecnologia 24-bit 
Crystalizer, che promette "l'im- 
possibile": portare l'audio CD a 
16 bit e l'audio compresso MP3 
alla qualità dei 24 bit/96KHz. 
L'audio viene infatti convertito 
in tempo reale a 24bit/96KHz e 
su di esso viene applicata la tec- 
nologia di miglioramento, che 
sfrutta proprio la maggiore gam- 
ma dinamica consentita dai 24 
bit. Ovviamente ci siamo avvici- 
nati con molto scetticismo a 
questa caratteristica, visto che 
l'antica regola "quello che non 
c'è non si può creare" implica 
l'impossibilità di restaurare un 
brano audio compresso. Creati- 
ve però afferma che la nuova 
tecnologia non si limita ad equa- 
lizzare il suono per migliorarne 
la brillantezza e la resa dei bassi, 
ma aumenta la gamma dinamica 
con tecniche intelligenti come 
l'esaltazione dei transienti (in 
parole povere aumentare il vo- 
lume nei picchi improvvisi del- 
l'audio, ovvero eseguire al con- 
trario quello che viene fatto 
comprimendo l'audio) che non 
agiscono indiscriminatamente, 
ma analizzano le frequenze per 
distinguere i suoni (ad esempio 



PC 



Open ^rt 



Ottobre 2005 



open labs test hardware 




le percussioni) che necessitano 
maggiormente di esaltazione e 
quelli (ad esempio gli archi) che 
perderebbero naturalezza. 

Dopo aver ascoltato come 
agisce la 24-bit Crystalizer dob- 
biamo dire che Creative ha fatto 
un buon lavoro: la gamma dina- 
mica dell'audio MP3 è notevol- 
mente ampliata, lo spettro sono- 
ro più saturo ed il suono guada- 
gna in chiarezza. Suoni come i 
piatti della batteria sono più in- 
cisivi, ma c'è il rovescio della 
medaglia, ad esempio alcuni 
suoni percussivi diventano trop- 
po presenti, e se si esagera con 
la percentuale di intervento al- 
cuni suoni medio-bassi acqui- 
stano un rimbombo che alla fine 
risulta stancante. Se con gli MP3 
il 24-bit Crystalizer è utile, con ri- 
sultati paragonabili ad una buo- 
na "riverniciata", che ridona am- 
piezza e nettezza negli attacchi 
ai suoni, comunque si tratta 
sempre di processi che non ri- 
costruiscono quanto perso del- 
l'incisione originale, dunque so- 
no da utilizzare con attenzione e 
sono più adatti a determinati sti- 
li musicali (disco, techno, rock) 
che alla musica classica o jazz. 
Tantomeno consigliamo l'utiliz- 
zo di tale tecnologia con i CD au- 
dio, che se di buona qualità per- 
derebbero solo naturalezza, 
mentre risulta molto adatta al- 
l'audio cinematografico. 

Tool per il musicista... 

Con la X-Fi Creative offre una 
modalità di utilizzo specifica 
(Audio Creation Mode) che dedi- 
ca tutte le risorse della scheda a 
questo campo, e diverse novità 
attese da tempo, tra cui final- 
mente la presenza di un ingresso 
Phono con preamplificazione 
RIAA per collegare giradischi, 
con tanto di connettore GND per 
la messa a terra, ed anche il 
campionamento nativo a 44,1 
KHz. Ora infatti le frequenze di 
campionamento impostabili so- 



ISHMB^B^ES 



" I 

! filli 



, — 



lì 



_|J M 



■ 



i fi= i 




Degno di nota è il mixer riprodotto a 
livello software 



no quattro: 44,1, 48, 88,1 e 96 
KHz. Una novità molto interes- 
sante per chi crea musica con il 
computer è poi il MIDI-3D: con- 
sente di spazializzare il suono 
MIDI, che per natura è solo ste- 
reo, sino a 7.1 altoparlanti. 

...per il videogiocatore... 

Con i giochi la X-Fi sfrutta la 
grande velocità del nuovo chip 
per aumentare il frame rate dei 
giochi (sino al 15% in più rispet- 
to alla precedente versione), in 
quanto la CPU sarà più libera di 
dedicarsi ai calcoli necessari per 
la grafica 3D e per l'intelligenza 
artificiale piuttosto che all'au- 
dio. La nuova versione 5 Advan- 
ced HD dello standard effetti 
EAX raddoppia le sorgenti sono- 
re hardware indipendenti da 64 
a 128, offre un canale bassi se- 
parato per ciascuna voce, con- 
sentendo un impatto cinemato- 
grafico agli effetti ed alle esplo- 
sioni, permette la gestione di 
musica di sottofondo interatti- 
va, ovvero che cambia intensità 
a seconda della situazione di gio- 
co invece della solita monotona 
colonna CD che spesso è la pri- 
ma cosa che si elimina nei giochi 
di guida e negli sparatutto. Offre 
la possibilità di parlare in un mi- 
crofono e sentire la propria voce 
con gli stessi effetti dell'ambien- 
te in cui ci troviamo all'interno 
del gioco (VoiceFX), e di ascolta- 
re effetti audio che letteralmente 
ci sfiorano (MacroFX). Aggiorna- 
ta anche la tecnologia CMSS, ora 
in versione CMSS-3D 4.0, che 
consente di immergerci in am- 
bienti sonori tridimensionali an- 
che in cuffia, ideale per gli ap- 
passionati di giochi in Rete. 

... e per l'appassionato 
di cinema 

Per gli amanti dell'Home Ci- 
nema la nuova scheda Creative 
affianca la nuova tecnologia 24- 
bit Crystalizer alle già eccellenti 
caratteristiche della serie Au- 
digy, tra cui ricordiamo la certi- 
ficazione THX della Lucasfilm 
che garantisce la fedeltà della re- 
sa delle colonne sonore e dei 
dialoghi e la decodifica software 
del Dolby Digital e del DTS sino a 
7.1 canali. Se in campo musicale 
la 24-bit Crystalizer non sempre 
è utile, in quello dell'audio cine- 
matografico è molto efficace, in 
quanto la capacità di aumentare 
la chiarezza, la precisione dei 
suoni percussivi e di saturare 
meglio lo spettro sonoro sono 
molto adatte all'audio cinemato- 
grafico, per sua natura com- 
presso, ricco di suoni percussivi 




911 MI UH? 1IUD JUU VJU 1UUU 2K «, Vf. 

jawor. «Ht w— ìapTdBi ftgm-nmnw y 



// miglioramento nel rapporto 
segnale/rumore tra X-Fi ed Audigy 4 Pro è 
da rimarcare. Nei test siamo passati da 
-99,3 dB a -104 dB, come si vede nel grafico 
il rumore della X-Fi (in bianco) è 
costantemente inferiore a quello della 
Audigy 4, soprattutto nelle frequenze centrali 



e di effetti speciali che guada- 
gnano in definizione, e formato 
da più piani sonori che benefi- 
ciano della maggiore chiarezza 
dell'upsampling a 24 bit. A ciò si 
unisce il CMSS-3D 4.0 che con- 
sente l'ascolto di audio sur- 
round anche in cuffia, per chi i 
film li vede di notte. 

Software migliorato 

Il già buon MediaSource, le 
cui innumerevoli funzioni vanno 
dall'ascolto ed organizzazione di 
file MP3 alla riproduzione di 
DVD Audio, dal controllo degli 
effetti speciali al pannello THX, 
dal campionamento a 16/24 bit 
all'editing WAV, è stato ulterior- 
mente migliorato, soprattutto 
nella sezione Mixer. Quest'ulti- 
ma in precedenza era semplice- 
mente un insieme di cursori per 
regolare il volume di ascolto e 
registrazione, mentre ora è una 
console che cambia a seconda 
della modalità in cui si trova la 
scheda. Particolarmente spetta- 
colare è la modalità Creazione 
Audio: un vero e proprio studio 
audio virtuale, che integra in di- 
versi pannelli tutte le regolazioni 
necessarie in forma grafica, ov- 
vero con intuitivi cursori e po- 
tenziometri. Ora tutti i canali di 
registrazione e tutte le uscite au- 
dio sono visibili contempora- 
neamente con le regolazioni di 
volume, pan, la zona per inserire 
gli effetti speciali ecc., e sono 
stati aggiunti controlli per rego- 
lare separatamente i canali sur- 
round 7.1. ■ 
Marco Milano 

Il significato dei test 

Risposta in frequenza. Indica di quanto la curva si discosta dal livello ideale 
(0 dB) seguendo tutto lo spettro sonoro. Più i valori sono vicini a zero 
migliore è la risposta in frequenza (lineare), mentre lo scostamento indica 
che i suoni di alcune frequenze sono riprodotti con minore intensità. Le zone 
più difficili da rendere sono le più gravi (sotto i 60Hz) e le più acute (sopra i 
15.000Hz). 

Livello rumore (noise level). Indica in decibel l'intensità del rumore di fondo 
della scheda rispetto al segnale più forte producibile. Il valore è sempre 
negativo, OdBA indica un rumore forte come il segnale stesso, più si scende 
è più silenziosa è la scheda, ovvero una scheda con -95dBA ha meno 
fruscio di una con -85dBA. 

Gamma dinamica. Misura la differenza tra il suono più forte e quello più 
debole che la scheda riesce ad emettere/registrare. Qui il valore è positivo, 
in decibel, maggiore è il numero e più ampia è la gamma di volumi 
riproducibili. 

Distorsione armonica THD (Total Harmonic Distortion) e Intermodulazione 
(IMD, InterModulation Distortion). Questi due valori misurano l'entità della 
distorsione. Il primo indica la distorsione le cui frequenze sono in rapporto 
armonico con quella del segnale originale, ed è la meno fastidiosa, mentre 
la seconda indica la distorsione che si produce tra due suoni emessi 
contemporaneamente, ed è più fastidiosa. Si misura in percentuale rispetto 
al suono originale, più il valore è basso, migliore è la scheda, ovvero il 
suono sarà puro come l'originale. Separazione dei canali (stereo crosstalk): 
Si misura in decibel, e misura l'intensità del segnale spurio prodotto su un 
canale stereo quando sull'altro canale viene emesso un suono. Come visto 
con il rumore di fondo, il valore è negativo e più si scende, più i segnali 
restano nel loro canale senza influenzare l'altro. 




Ancora più spettacolare è il 

miglioramento nella pulizia interna del 
suono, grazie al nuovo SRC da 136dB di 
rapporto segnale/rumore. La distorsione 
di intermodulazione in digitale è 
praticamente assente, come si vede dal 
grafico rispetto alla Audigy 4 la X-Fi (in 
bianco) ha una distorsione inferiore 



PC 



Open ^3 



Ottobre 2005 



open labs test hardware 




► Lettori multimediali portatili 



Il video, le foto e l'audio 
da portare con sé 

L'evoluzione dei player portatili si accompagna a un aumento della capacità 

di memorizzazione. Accantonato UPortable Media Center di Microsoft, 

poco flessibile, i nuovi lettori si basano su Linux o un sistema proprietario di Marco Milano 



I lettori multimediali portatili 
non sono più una novità, ma 
la prima generazione di pro- 
dotti era caratterizzata da prez- 
zi molto elevati a fronte di una 
risoluzione schermo non esal- 
tante ed una capienza di 20 GB, 
accompagnate spesso dall'as- 
senza di funzioni di registra- 
zione e di slot per schede di 
memoria. Molti lettori utilizza- 
vano il sistema operativo Mi- 
crosoft Windows Portable Me- 
dia Center, basato su Windows 
CE, con il quale non solo non è 
possibile registrare, ma nean- 
che visualizzare filmati in for- 
mati diversi da Microsoft Win- 
dows Media Video (WMV9), 
dunque niente film in DivX. 

La seconda generazione di 
prodotti ha migliorato la situa- 
zione: aziende come Tx ed MSI 
hanno offerto lettori che pos- 
sono videoregistrare in MPEG- 
4, riprodurre DivX, e sono do- 
tati di slot SD/MMC. Questi let- 
tori hanno abbandonato Mi- 
crosoft per utilizzare sistemi 
operativi proprietari o basati 
su Linux. 

Oggi anche Creative, che fu 
tra le prime a presentare un let- 
tore multimediale (Zen Porta- 
ble Media Center), abbandona 
Microsoft a favore di un OS 
proprietario, e con lo Zen Vi- 
sion offre per prima uno scher- 
mo con risoluzione VGA: 
640x480 pixel, il quadruplo dei 
320x240 che sono sinora stati 
la norma. 

Altri produttori, come Ar- 
chos, tentano invece la strada 
del "piccolo grande schermo": 
il nuovo AV 700 ha infatti un di- 
splay da ben 7 pollici in 16:9 
contro i 3,5-3,8 in 4:3 dei rivali, 
che lo rende molto adatto alla 
visione di film, ma anche in- 
gombrante: circa il doppio del 
nuovo Creative. 



Nel frattempo molti si chie- 
deranno come mai Microsoft 
non abbia aggiornato il suo OS 
mantenendolo competitivo 
con quelli proprietari: per 
quanto riguarda la registrazio- 
ne video, probabilmente Mi- 
crosoft ritiene che i player mul- 
timediali non ne abbiano biso- 
gno, in quanto li considera 
semplici "visori" di contenuti 
preparati sul PC. 

L'eccellente sincronizzazio- 
ne con Windows Media Player 
10 (3 minuti per copiare un film 
di 2 ore) dimostra che Micro- 
soft non crede a lettori portati- 
li che videoregistrano: meglio 
registrare con un PC Windows 
Media Center e poi scaricare il 
video sul lettore portatile. Ciò è 



Lettori video 



I migliori 5 provati nei PC Open Labs 



Produttore 


Modello 


Prezzo euro* 


Voto 1 


1 Creative 


Zen Vision 


499 


9 


2 Archos 


V700 


599 


9 


3Tx 


Media Runner 


399 


8,5 


4 MSI 


Mega View 566 


389 


8,5 


5 Pqi 


mPack P800 


610 


8 



* IVA compresa 

vero, anche perché in ogni ca- 
so i lettori che videoregistrano 
non hanno un tuner TV, dun- 
que possono farlo solo se col- 
legati a sorgenti video fisse. E 
Creative pur abbandonando 
Microsoft non ha comunque 
dotato lo Zen Vision di funzioni 
di videoregistrazione. Va però 
considerato anche che chi 
spende 500 euro per un lettore 



vorrebbe avere tutte le funzio- 
nalità che la tecnologia può of- 
frire, compresa la registrazio- 
ne. Microsoft poi resta limitata 
dall'incompatibilità con i film 
in DivX, che non desta stupore 
in quanto deve spingere il suo 
formato video WMV9, e dalla 
mancata crescita dei lettori 
compatibili, che da mesi è fer- 
ma a solo tre modelli. 



e* 




1 Produttore 


Archos 


Creative 1 


Modello 


AV 700 Mobile DVR 


Zen Vision 


Prezzo (euro IVA inclusa) 


599,00 


499,00 


Valutazione globale 


9,0 


9,0 


Caratteristiche generali 


Capacità disco rigido 


40 GB 


30 GB 


Slot schede memoria 


no 


sì, CFType II 


Ore video memorizzabili 


160 MPEG-4 


120 MPEG-4 


Ore musica in MP3 128 Kbit/s 


694 


521 


Display 


7" 480x234 


3"7 640x480 


Formati video/grafici supportati 


MPEG-4, DivX, XviD, 
AVI, WMV9, JPEG, BMP 


MPEG-1/2/4-SP, 

M-JPEG, DivX 4/5, 

XviD, AVI, WMV9, JPEG 


Formati audio supportati 


MP3, WMA, WAV 


MP3, WMA, WAV 


Registrazione audio 


sì, inWAV16bit48KHz 


da radio FM e da micr. int. 
(ADPCM 16KHz) 


Radio FM / Registraz. da radio 


no/ no 


sì/sì, inADPCM22KHz 


Ingressi / uscite analogiche 


AVOUT RCA, via dock (incl.): 
Line In, AV IN RCA / AV RCA, Svideo 


n.d. /AVRCA 


Tipo connessione con PC 


USB 2.0 


USB 2.0 


Tipo batterie 


Lilon 


Lilon 


Dimensioni mm 


209x107x19 


124x74x20 


Peso in grammi 


590 


238 


Videoregistrazione 


sì 


no 



PC 



Open ^n 



Ottobre 2005 



open labs test hardware 



► Archos AV 700 Mobile DVR 



Il piccolo grande schermo 



Il nuovo AV 700 non passa 
inosservato con il suo grande 
schermo 16:9 da 7" con riso- 
luzione 480x234 e dimensioni 
del player circa doppie rispetto 
al Creative Zen Vision. Certo 
l'AV 700 non è tascabile, ed in 
effetti rispetto ai normali 
player multimediali le immagi- 
ni sembrano enormi, anche 
perché essendo un 16:9, i film 
vengono visualizzati con di- 
mensioni pari a quelle di uno 
schermo 4:3 da ben 8 pollici, 
contro i 3,5"-3,8" dei rivali. 

La luminosità dello schermo 
è buona e i colori caldi e reali- 
stici. La definizione però è bas- 
sa: 480x234 pixel in uno scher- 
mo così ampio significa che i 
pixel hanno superficie circa tri- 
pla rispetto ad un normale 
player 4:3 (320x240), che a loro 
volta hanno superficie quadru- 
pla rispetto a quelli del Creati- 
ve 640x480. Dunque Archos ha 
un approccio opposto rispetto 
a Creative: lo Zen Vision offre 



immagini piccole ma con riso- 
luzione alta e pixel pratica- 
mente invisibili, mentre l'Ar- 
chos offre immagini grandi ma 
con risoluzione bassa e pixel 
grandi. Quale approccio sia il 
migliore dipende dal contenu- 
to: a nostro avviso per i film è 
migliore l'Archos, in quanto i 
film sono fatti per il grande 



schermo e le immagini in movi- 
mento non soffrono molto per 
l'inferiore risoluzione, mentre 
per le foto e per l'interfaccia 
grafica è migliore lo schermo 
piccolo e risoluto del Creative. 
Nella visione di foto infatti l'Ar- 
chos non eccelle: anche se le 
dimensioni sono pari ad una 
stampa 10x15 i pixel sono mol- 



Scheda prodotto 



Nome: AV 700 Mobile DVR 

Produttore: Archos 

www.archos.com 

Prezzo: 599 euro (IVA inclusa) 




Pro 

- Schermo 16:9 ampio e luminoso 

- Qualità audio e videoregistrazione 

- Registra e riproduce video da DVD 
protetti 

► Contro 

- Bassa definizione schermo 

- Necessario dock per registrare 

- Scalda molto durante l'uso 

- Ingombri notevoli 



to evidenti ed i contorni "se- 
ghettati". L'Archos è rapido 
nella copia di film: solo 31" per 
un film in DivX da 90' (700 MB, 
media 38"). I formati riproduci- 
bili includono MPEG-4 SP, DivX 
4 e 5 (ma non 3.x) ed XviD. I fil- 
mati WMV9 sono supportati 
solo sino a 352x288. L'Archos 
"scalda" in maniera notevole: 
dopo un po' si prova fastidio a 
tenerlo in mano, per fortuna è 
dotato di supporto estraibile. 
Come da tradizione Archos 
necessita di un dock per video- 
registrare, che offre ingressi sia 
composito che S-Video. In pro- 
va la qualità di registrazione è 
risultata ottima, la fluidità è 
perfetta, ed anche nelle scene 
più concitate sono quasi as- 
senti quadrettature o altri arte- 
fatti. Il formato di registrazione 
è MPEG-4 640x480, con bitrate 
massimo di 2500 Kbit/s. Regi- 
stra anche da DVD commercia- 
li protetti, i film si vedono su 
LCD, ma non riversabili su PC. 



► Creative Zen Vision 



Il più completo player portatile 



Zen Vision è il primo player 
con schermo VGA 
(640x480 a 262.000 colori), 
risoluzione quadrupla rispetto 
al precedente Zen PMC ed alla 
maggioranza dei player multi- 
mediali sul mercato (320x240). 
Grazie alla tecnologia Tran- 
sflective (retroilluminazione 
più riflessione luce ambiente) 
l'LCD da 3,7" è perfettamente 
visibile anche in piena luce. Tra 
le altre caratteristiche spiccano 
l'hard disk da 30 GB, lo slot CF, 
la radio FM registrabile, l'uscita 
video ed il microfono per regi- 
strazioni vocali (manca però un 
ingresso audio Line In), il tutto 
in dimensioni ridottissime. 

In prova lo schermo si è di- 
mostrato all'altezza delle aspet- 
tative: la definizione è ai massi- 
mi sinora visti su un player 
multimediale. Peccato che l'an- 
golo di visione sia molto ridot- 
to, ed i colori un po' freddi. Lo 
schermo 640x480 è ideale per le 
foto, dettagliate, ma strana- 



mente manca una funzione di 
zoom. L'alta definizione aumen- 
ta anche il piacere di utilizzo: 
menu, scritte e grafica sembra- 
no "scolpiti". 

Zen Vision riproduce filmati 
alla risoluzione nativa dello 
schermo (640x480), ma il video 
deve essere in uno dei formati 
supportati: WMV9, MPEG-1/2/4- 



SP, DivX 4 e 5 (non DivX 3.x), 
XviD (senza GMC). Video in for- 
mati diversi devono essere con- 
vertiti dal software Creative, 
che qualunque sia la risoluzio- 
ne di partenza converte solo in 
WMV 320x240. Dunque non è il 
player, ma il software di con- 
versione a supportare al massi- 
mo la risoluzione di 320x240. Se 



Scheda prodotto 



Nome: Zen Vision 
Produttore: Creative 
http://it.europe.creative.com 
Prezzo: 499 euro (IVA inclusa) 




Pro 

- Definizione schermo 
-Qualità audio 

- Interfaccia utente 

- Dimensioni ridotte 

► Contro 

- Non registra video 

- Bug nella decodifica MP3 

- Software di conversione video 
limitato 



si cerca di copiare un file video 
tramite Windows un requester 
impedisce la copia per incom- 
patibilità del formato invitando 
a convertirlo, anche se il forma- 
to in realtà è compatibile. Se in- 
vece si usa per la copia il 
software Creative Media Explo- 
rer i file compatibili mantengo- 
no la risoluzione originale, e la 
conversione avviene solo se il 
formato è effettivamente in- 
compatibile. La copia tramite il 
software Creative è lenta: 76" 
per un film DivX da 90' (700 
MB) contro i 38" di media. La 
qualità audio è ai massimi asso- 
luti: acuti cristallini, bassi pre- 
senti e separazione stereo, con 
volume esuberante. È possibile 
riprodurre anche file WAV, man- 
tenendo la qualità CD originale. 
Unico problema riscontrato, su- 
perabile con un firmware ag- 
giornato, è un brusio di sot- 
tofondo ("warbling") nell'ascol- 
to degli MP3, evidente nei pas- 
saggi con volume basso. ■ 



PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 




► Dispositivi video 



La TV digitale terrestre va 
in onda sul PC 



Provati tre prodotti esterni USB 
per vedere su PC e notebook 

le traSmiSSioni DTT di Marco Milano 



* ; 



- O ■*. 



Guida ai programmi 

Guida u«iì 



Il digitale terrestre (DTV, in 
Italia si chiama anche DTT) è 
stato a lungo argomento di 
cronaca e di polemiche, ma nel 
frattempo ha continuato ad 
espandersi sul territorio italia- 
no, in vista di quel dicembre 
2006 che dovrebbe rappresen- 
tare la fine della TV analogica, 
come l'abbiamo conosciuta da- 
gli anni '50 ad oggi. Certo il co- 
sto dei decoder, non indifferen- 
te nonostante i contributi sta- 
tali, e la necessità di dotarsi di 
un decoder per ciascun televi- 
sore in cui si vuole vedere il di- 
gitale terrestre sono ostacoli 
non da poco. A nostro avviso 
piuttosto che obbligare milioni 
di persone ad ulteriori spese 
tramite lo "spegnimento" per 
legge della TV analogica, sa- 
rebbe più giusto vendere solo 
televisori già dotati di sintoniz- 
zatore digitale terrestre interno 
e attendere il normale ricambio 
degli apparecchi. E ricordiamo 
che non solo le TV di casa, ma 
anche i videoregistratori (sia 
VHS, DVD o hard disk) e le TV 
portatili da un giorno all'altro 
saranno tutti prodotti inservi- 
bili a meno di non collegarli ad 
un decoder DTT. 

Tecnicamente il digitale ter- 
restre si differenzia dal digitale 
satellitare in quanto invece di 
utilizzare una parabola per ri- 
cevere i segnali digitali dallo 
spazio utilizza una normale an- 
tenna televisiva per ricevere i 
segnali digitali da ripetitori ter- 
restri, come per le "vecchie" 
trasmissioni analogiche. In pra- 
tica l'unica cosa che cambia è 
che la nostra antenna riceve un 
segnale digitale invece che ana- 
logico. Il segnale è codificato in 
uno stream MPEG-2 (DVB-T), 
simile a quello utilizzato per le 



trasmissioni sa- 
tellitari, dunque 
per essere visibile 
necessita di deco- 
difica. 

I vantaggi del 
digitale terrestre 

I vantaggi prin- 
cipali del digitale 
terrestre sono 
qualitativi: una 
trasmissione ana- 
logica è molto me- 
no netta e definita, in quanto 
subisce disturbi appunto ana- 
logici sul segnale: effetto "ne- 
ve", colori che travalicano i 
contorni cui appartengono o 
vanno e vengono, ombre e 
sdoppiamenti, interferenze di 
altri canali. La trasmissione di- 
gitale invece resta perfetta, 
senza alcun degrado, in quanto 
i disturbi elettromagnetici non 
agiscono direttamente sul se- 
gnale video analogico in radio- 
frequenza ma sui dati digitali: 
sino ad una certa entità di di- 
sturbo la trasmissione resta in- 
tegra; se i disturbi sono ecces- 
sivi si passa rapidamente at- 
traverso schiocchi audio, "qua- 
drettatura" video, fermo imma- 
gine, schermo verde sino alla 
definitiva perdita dell'immagi- 
ne. 

Oltre alla qualità, la TV digi- 
tale terrestre ha altri vantaggi: 
può trasmettere molti più ca- 
nali rispetto ai circa 60 consen- 
titi dalle frequenze analogiche, 
in quanto sulle stesse frequen- 
ze è possibile comprimere più 
flussi dati; può trasmettere non 
solo immagini, ma anche dati 
di programmi, giochi e file mul- 
timediali; può mostrare conte- 
nuti personalizzati in base alle 
richieste. Quest'ultima funzio- 




C <** j 


Canate j MB 




** 


oi m MTvrr... 


IrtUO Th* My« 


• «.J* C5 0TT 


nonno ^euce 


• ÙIM ti DTT 


HOftTAL KtìfttAT 


01.55 MCTT 


METECI' 


• 0J.00 M DTT 


LA 01™ GTQCA D'AZZARDO 


*0 4.i ILI MTV |T-.. 


ÉÉMhMl 


03.05 C5DTT 


ras 




cuarfa et* 


(uaifon rtoanci 





nalità è la 
famosa inte- 
rattività, 
che però ri- 
chiede il 
collegamen- 
to del deco- 



der ad una linea telefonica, in 
quanto l'antenna TV può solo 
ricevere e non trasmettere. I 
decoder interattivi sono neces- 
sari per fruire delle offerte a pa- 
gamento, come le partite di cal- 
cio su Mediaset Premium e su 
La7 che abbiamo sperimentato 
per la prima volta lo scorso an- 
no, consentono di prenotare 
cinema, teatri e concerti, di gio- 
care in tempo reale parteci- 
pando a trasmissioni televisi- 
ve, e forse in futuro avranno 
funzioni di "e-government", ov- 
vero potremo richiedere certi- 
ficati anagrafici, prenotare ana- 
lisi mediche e così via. Per la 
normale visione dei programmi 
non è invece necessaria l'inte- 
rattività, quasi mai presente 
sulle schede digitali terrestri 
per PC: nessuna delle tre da noi 
testate in questa occasione è 
infatti "interattiva". 

Rispetto ai decoder da tavo- 
lo quelli per PC hanno però un 
vantaggio: offrono senza spese 
aggiuntive le funzioni di "PVR", 
ovvero possono videoregistra- 
re le trasmissioni sul disco rigi- 
do del PC, cosa oltretutto più 
semplice rispetto alla registra- 
zione della televisione analogi- 
ca, in quanto le trasmissioni di- 
gitali sono già codificate in 




La copertura del territorio è stata sinora 
il maggior problema del digitale terrestre. 
Ma come si vede dal confronto tra la 
copertura nell'aprile 2004 (a sopra) e 
quella attuale (a sotto), la situazione è 
rapidamente migliorata. Si faccia caso 
particolarmente alla copertura quasi 
completa di aree prima totalmente 
sguarnite (Sardegna, Emilia-Romagna, 
Friuli). Oggi solo nelle zone montagnose 
ci sono ancora problemi di copertura. 



_.< *& r 


% 



MPEG-2. Tutti e tre i prodotti 
da noi testati offrono questa 
possibilità, che può essere im- 
plementata anche su decoder 
da tavolo, ma con costi note- 
voli (intorno ai 500 euro). 



PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 



► Empire - DVBT-USB 



Modulo esterno di qualità, poco portatile 



La Empire DVBT-USB pur es- 
sendo anch'essa esterna, 
da collegare via USB 2.0 e 
senza necessità di alimentazio- 
ne elettrica, è infatti portatile 
ma non minuscola, e soprattut- 
to ha bisogno dell'antenna TV 
per la sintonia, essendo priva 
di antenna interna. Come le al- 
tre è dotata di telecomando, in 
questo caso molto sottile e di 
semplice utilizzo. 

Il software incluso compren- 
de solo i driver ed il program- 
ma DVB-PLUS. Questo software 
pur non essendo complesso e 
ricco di opzioni come quello 
Pinnacle è comunque più rifini- 
to di quello Terratec. È formato 
da diversi moduli: il modulo 
DTVR offre la visione dei cana- 
li digitali terrestri, la videoregi- 
strazione degli stessi su hard 
disk in MPEG-2, la funzione Ti- 
meShift per mettere in pausa le 
trasmissioni e riprenderne la 
visione in "diretta-differita" 
mentre continuano a registrar- 



si, il timer per programmare le 
registrazioni. Interessanti le 
funzioni PIP (PicturelnPicture 
tra video registrato e live), e 
l'anteprima di più canali (sino a 
9) con miniature. Non manca la 
guida iEPG, funzionante con i 
canali disponibili in Italia an- 
che se visualizzata in modo 
spartano. Durante la visione 
abbiamo riscontrato alcuni 
blocchi del software, simili a 



quelli sperimentati con la sche- 
da Pinnacle e che hanno ri- 
chiesto un reset hardware. Il 
problema è relativo solo al mo- 
dulo DTVR, dedicato alla sinto- 
nia ed alla registrazione. Anche 
installando l'upgrade 2.13 sca- 
ricato dal sito Empire non ab- 
biamo ottenuto una maggiore 
stabilità. Il software Empire 
comprende però altri moduli 
oltre DTVR, tra cui è molto in- 



Scheda prodotto 



Modello: DVBT-USB 
Produttore: Empire 

Sito: www.empiremedia.it 
Prezzo: 149 euro (IVA inclusa) 




Pro 

- Buon numero funzioni aggiuntive 
(PIP, anteprima) 

- Software per convertire diversi 
formati video in MPEG 

► Contro 

- Necessità di collegamento 
all'antenna casalinga 

- Software incluso con problemi di 
stabilità 



teressante il convertitore di 
formati video, che da sorgenti 
AVI, WMV, DivX, ASF e DAT può 
creare file MPEG-1 e MPEG-2 in 
svariate risoluzioni e bitrate, 
un tool decisamente utile. Altri 
due moduli sono dedicati a 
semplici funzioni di montaggio 
e di creazione DVD. A differen- 
za della scheda Pinnacle non 
offre la registrazione diretta- 
mente su DVD usando il maste- 
rizzatore del PC, per cui i DVD 
potranno essere creati solo ri- 
versando le registrazioni già ef- 
fettuate su hard disk. La qualità 
di registrazione in MPEG-2 cor- 
risponde a quella originale del- 
la trasmissione digitale terre- 
stre, che è già trasmessa con la 
codifica MPEG-2. Abbiamo ri- 
scontrato un bitrate medio di 4 
Mbit/s, corrispondenti ad una 
registrazione in SP (2 ore di vi- 
deo su un DVD singolo strato, i 
DVD commerciali raggiungono 
i 9-10 Mbit/s), per una risolu- 
zione di 720x576 (PAL). 



► Pinnacle - PCTV 200e 



Ottima ricezione, software da migliorare 



La serie PCTV di Pinnacle in- 
clude schede TV interne ed 
esterne con diversi tipi di 
sintonizzatori (analogici, digi- 
tali terrestri, satellitari). La 
PCTV 200e è la più piccola tra 
quelle esterne: è una piccola 
scatoletta argentata in cui in- 
serire l'antenna di casa o in cui 
innestare una speciale antenna 
interna attiva planare (a forma 
di mattonella) della Hirsch- 
mann, in plastica nera, che può 
ripiegarsi comodamente sulla 
scheda aumentandone di poco 
gli ingombri. Le trasmissioni 
digitali terrestri sintonizzate 
dalla 200e sono registrabili su 
disco rigido in formato MPEG- 
2. Le funzioni di HD recorder 
(PVR) comprendono anche il 
TimeShift per mettere in pausa 
le trasmissioni live e rivederle 
mentre non ne è ancora termi- 
nata la registrazione, il timer, il 
riversamento su DVD o la regi- 
strazione direttamente su DVD 
tramite il masterizzatore. 



Il software Pinnacle Media- 
Center 3, in stile Windows Me- 
dia Center, ed offre un'interfac- 
cia intuitiva per creare e ripro- 
durre contenuti multimediali, 
controllata dal telecomando in 
dotazione. Tra le funzionalità 
segnaliamo la possibilità di 
ascoltare e registrare le Web ra- 
dio, le semplici ma efficaci fun- 
zioni di montaggio di Studio 
QuickStart, il televideo (ma 



senza le funzioni interattive), la 
guida TV EPG "NextView", che 
funziona con i canali italiani. 

In prova abbiamo avuto non 
pochi problemi nell'installare 
ed utilizzare il software. Innan- 
zitutto il software funziona pie- 
namente solo se la propria ver- 
sione di Windows XP è aggior- 
nata alla SP2. In secondo luogo 
abbiamo sperimentato nume- 
rosi blocchi di sistema durante 







1 Scheda prodotto 


Modello: PCTV 200e 


► Pro 


Produttore: Pinnacle 


- Ottima ricezione con antenna 


Sito: www.pinnaclesys.it 


integrata 


Prezzo: 139 euro (Iva inclusa) 


- Registrazione direttamente su DVD 


^ 


- Guida TV EPG di buona qualità 




► Contro 


■ 


- Instabilità del software 


1 


MediaCenter 3 


H 


- Incompatibilità con chipset ATI in 


nP 


diversi modelli di notebook 





la visione dei canali DTT, che 
hanno richiesto addirittura il 
reset hardware del PC. Abbia- 
mo ricercato aggiornamenti sul 
sito Pinnacle, ma al momento 
per la versione 3 di MediaCen- 
ter c'è solo un aggiornamento 
Beta. Sul forum Pinnacle abbia- 
mo trovato molte lamentele sul 
software MediaCenter in con- 
giunzione con la PCTV 200e, il 
che ci fa pensare che si tratti di 
un problema diffuso. Peccato, 
perché quando avevamo testa- 
to la PCTV 300i dotata di 
software MediaCenter 2.02 non 
avevamo avuto questi proble- 
mi. La qualità di registrazione 
in MPEG-2 anche in questo ca- 
so è fissa, pari a quella origina- 
le della trasmissione digitale 
terrestre, ed abbiamo riscon- 
trato un bitrate medio di 4 
Mbit/s a 720x576. Ottima la ri- 
cezione con l'antenna integra- 
ta, che non fa rimpiangere l'an- 
tenna di casa e ne permette l'u- 
tilizzo con i notebook. 



PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 




► TerraTec - Cinergy V 



Molto piccola, ma applicativo spartano 



La Cinergy T 2 è un sintonizza- 
tore digitale terrestre ester- 
no che si collega al PC tra- 
mite porta USB 2.0, da cui pre- 
leva anche l'alimentazione elet- 
trica, il che la rende perfetta per 
l'uso con notebook in situazioni 
"outdoor". Ancora più piccola 
della Pinnacle PCTV 200e 
(5x7,5x2,5 cm.), non ha l'anten- 
na integrata ripiegabile planare 
ma un'antennina separata in 
metallo con base magnetica, al- 
ta 14 cm, che può usare in si- 
tuazioni di mobilità in alternati- 
va all'antenna casalinga. 

Come la Pinnacle è dotata di 
telecomando, che può control- 
lare anche le applicazioni Win- 
dows. Il software incluso com- 
prende diversi titoli: Ulead Mo- 
vieFactory 3 TV per creare DVD, 
Cyberlink PowerDVD 5 per vi- 
sualizzarli, ed il software pro- 
prietario TerraTec, Cinergy Digi- 
tal II che offre menu in stile Win- 
dows Media Center, con cui è 
compatibile, ed ha funzioni di 



PVR, ovvero consente di regi- 
strare le trasmissioni su disco 
rigido. La registrazione avviene 
in MPEG-2, anche in questo ca- 
so con la stessa qualità della 
trasmissione digitale terrestre 
(bitrate medio di 4 Mbit/s alla ri- 
soluzione di 720x576), ma in più 
la TerraTec può salvare diretta- 
mente lo stream di dati digitali, 
in formato TS (Transport 
Stream), che in pratica è un 



MPEG-2 prima che il demulti- 
plexing interpreti i dati di sin- 
cronizzazione tipici della tra- 
smissione per creare un file 
MPEG-2 DVD compatibile (chia- 
mato anche "PS", ovvero "Pro- 
gram Stream"). I file TS possono 
essere riprodotti dal software 
TerraTec ma non dai normali 
player MPEG. 

Come i videoregistratori da 
tavolo la Terratec offre anche il 





■ Scheda prodotto 


Modello: Cinergy T 2 


► Pro 

- Eccellente stabilità software di 
controllo 

- Registra anche in formato MPEG-TS 

- Dimensioni ridottissime 


Produttore: Terratec 


Sito: http://www.terratec.it 


Prezzo: 99 euro (IVA inclusa) 






£| 




► Contro 


BS 




- Antenna interna non molto efficace 


flSf 




- Software di controllo poco intuitivo 


K ° ì 











TimeShift, ovvero la possibilità 
di mettere in pausa una tra- 
smissione per riprenderne la vi- 
sione in seguito, ed il timer. Da 
segnalare la possibilità di regi- 
strare trasmissioni includendo 
anche i sottotitoli Televideo 
"777". A differenza della Pinna- 
cle, ma analogamente alla Em- 
pire, la Cinergy non consente la 
registrazione direttamente su 
DVD usando il masterizzatore 
del PC. Offre però diversi servi- 
zi tipici del digitale terrestre, 
come il televideo (senza funzio- 
ni interattive), o la EPG, la guida 
TV on line. In prova il software 
Cinergy Digital II si è rivelato po- 
co intuitivo, le funzioni sono in- 
dicate da simboli e non ci sono 
pop-up per illustrarle testual- 
mente, per cui non è facile capi- 
re come compiere le operazioni. 
Macchinosa anche la program- 
mazione del timer. Comodo in- 
vece l'ampio display in cui ac- 
canto al nome del canale sono 
indicate le trasmissioni. ■ 



Prodotti 
provati 






Produttore 


Empire 


Pinnacle 


TerraTec | 


Modello 


DVBT-USB 


PCTV 200e 


Cinergy T 2 




Prezzo euro (IVA inclusa) 


149 


139 


99 


Valutazione globale 


7 


8 


8,5 




Qualità ricezione con antenna interna 


n.d. 


9 


7 


Ricchezza funzioni 


8 


10 


7 


Stabilità software 


5 


6 


10 


Semplicità di utilizzo 


8 


9 


7 


Ingombri 


6 


8 


10 


Registrazione su hard disk in tempo reale (PVR) 


sì 


sì 


sì 


Formato registrazione 


PAL 720x576 MPEG-2 


PAL 720x576 MPEG-2 


PAL 720x576 MPEG-2 e TS 


Timer videoregistrazioni 


sì 


sì 


sì 


Time Shift 


sì 


sì 


sì 


Registrazione su DVD in tempo reale 


no 


sì 


no 


Uscite video 


no 


no 


no 


Televideo 


sì 


sì 


sì 


Funzioni interattive digitale terrestre 


no 


no 


no 


Guida TV (EPG) funzionante in Italia 


sì 


sì 


sì 


Telecomando IR 


sì 


sì 


sì 


Antenna interna 


no 


sì 


sì 


Sito Internet 


www.empiremedia.it 

PC Open E 


www.pinnaclesys.it 
% Ottobre 2005 


www.terratec.it 



open labs test hardware 



► Tre alimentatori provati nei PC Open Labs 

L'alimentazione 
corretta per il PC 

Per i componenti di ultima generazione 
è importante scegliere alimentatori 
certificati che diano garanzie per 
il corretto funzionamento del sistema 



di Flavio Nucci 

Un buon alimentatore ridu- 
ce o elimina molti dei pro- 
blemi di funzionamento di 
un computer. Le eccessive flut- 
tuazioni di tensione e la pre- 
senza di disturbi nell'alimenta- 
zione elettrica dei componenti 
causano blocchi del sistema 
operativo e, quando eccessivi, 
portano anche al guasto dei 
componenti. Spendere qualche 
euro in più per l'alimentatore 
potrebbe significare il rispar- 
mio di diverse centinaia in se- 
guito. In questo articolo analiz- 
ziamo il comportamento e le 
funzionalità di tre alimentatori 
appartenenti alla fascia econo- 
mica, media e alta con potenza 
uguale o superiore a 550 W, 
quanto basta per alimentare il 
più agguerrito dei computer 
desktop. 

Per aiutare nella determina- 
zione della reale potenza ne- 
cessaria per il PC, evitando di 
acquistare costosi alimentatori 
super potenti, abbiamo ripor- 
tato in tabella il consumo indi- 
cativo per le parti più comuni 
del PC. L'alimentatore di Coo- 



ler Master è certificato EPS12V, 
questaeEPS2UeEPSlU fanno 
parte dell'SSI (Server System 
Infrastructure), una serie di 
specifiche sviluppate per la 
realizzazione di elementi stan- 
dard per server (telai, alimen- 
tatori, rack). L'organizzazione 
che cura questi standard ha un 
sito Web all'indirizzo www. 
ssiforum.org, qui si trovano i 
documenti con le specifiche 
dettagliate. In generale le ri- 
chieste SSI per l'alimentazione 
sono più rigide rispetto a quel- 
le dello standard ATX12V. In un 
computer desktop un blocco 
per un problema alimentazione 
comporta al massimo la perdi- 
ta delle informazioni su cui si 
stava lavorando, un blocco in 
un server equivale a fermare 
un'attività. Per esempio 
EPS12V richiede un MTBF di 
50.000 ore al 100 per cento del 
carico e 50° gradi di tempera- 
tura calcolate tramite il Bellco- 
re RPP, uno standard di predi- 
zione dell'affidabilità, oppure 
di 100.000 ore nelle stesse con- 
dizioni dimostrate. ■ 



1 Quanto consumano i componenti del PC 


In Watt 1 




AGP Video Card 


30-50 


Schede grafiche PCI Express 


50 - 100 


DVD/CD 


20-40 


PCI Card 


10 


Disco fisso 


10-30 


Ventole telaio/CPU 


3 ognuna 


Scheda madre (escluso CPU e memoria) 


50 - 100 


Memoria 


8 per 128 MB 


Intel Pentium III 


38 


Intel Pentium 4 


70 - 100 


AMD Athlon 


70 - 100 


Ogni periferica USB collegata 


5 


Scheda di rete 


4 


Scheda audio 


5-10 




Come abbiamo eseguito le prove 

Abbiamo valutato due parametri: stabilità di tensione e quantità di 
ripple. Il ripple è un residuo di corrente alternata che si trova 
nell'alimentazione in corrente continua, la sua caratteristica è di 
aumentare sotto carico quando l'alimentatore deve fornire una 
corrente maggiore. Per misurare il ripple ci siamo avvalsi di un 
oscilloscopio analogico da 20 MHz con una sonda collegata al 
segnale +3,3 V. L'andamento della tensione nel tempo è stato 
rilevato tramite l'AD 40 di Pico (www.picotech.com), un oscilloscopio 
per PC collegato alla porta parallela di un portatile Dell Inspiron 
510. Il programma PicoScope dell'AD 
40 visualizza la tensione sotto forma 
di segnale numerico e forma d'onda e 
permette di salvare uno storico delle 
misure. Gli alimentatori sono stati 
collegati a un PC campione 
equipaggiato con due schede grafiche 
PCI Express SLI, un disco fisso Serial 
ATA, una CPU Athlon 64 3500+ e 1 GB 
di memoria. 

Come funziona uno switching 

Il principio degli alimentatori in tecnologia switching è la modulazione della 
larghezza degli impulsi della tensione di alimentazione (PWM, Pulse With 
Modulation). La tensione alternata della rete elettrica è trasformata in 
corrente continua da un ponte raddrizzatore. Poiché la potenza è 
determinata dalla tensione moltiplicata la corrente, essendo la tensione 
alta non è necessario un ponte che supporti correnti elevate e spesso non 
è necessario un dispositivo di raffreddamento. La tensione raddrizzata 
passa attraverso un transistor M0SFET (metal-oxide semiconductor field- 
effect transistor) che la trasforma in una serie di impulsi di tensione- 
nessuna tensione, a frequenza (il numero di volte in cui l'impulso è ripetuto 
in un secondo, tipicamente è tra 30 KHz e 150 KHz) costante e di 
larghezza variabile. Il tempo in cui l'impulso è alto, ossia il transistor eroga 
tensione è detto Ton, il tempo in cui l'impulso è nullo, equivalente a 
nessuna tensione, è detto Toff. Il tempo tra Ton e Toff è chiamato T. Poiché 
la frequenza è costante, ad un aumento di Ton corrisponde una riduzione di 
Toff. Il valore della tensione dipende dalla grandezza dell'impulso Ton. La 
divisione della tensione continua in impulsi è necessaria per il 
funzionamento del trasformatore, una macchina elettrica che funziona solo 
in presenza di variazioni di flusso. L'alta frequenza di impulsi ha uno 
scopo, permette di utilizzare trasformatori di dimensioni e peso compatti. 
La tensione che si presenta agli avvolgimenti primario e secondario del 
trasformatore è data dalla formula "E=4,44 f (fi) N", dove "E" corrisponde 
alla tensione, il numero "4,44" è una costante, "f" la frequenza, "(fi)" il 
flusso magnetico e "N" il numero di spire dell'avvolgimento. Dalla formula 
si deduce che aumentando "f" si può ridurre il numero di spire e la 
dimensione del nucleo e di 
conseguenza il peso, la dimensione 
e l'energia sprecata dalla resistenza 
dell'avvolgimento. La tensione in 
uscita dal trasformare è quindi 
nuovamente trasformata in corrente 
continua. Gli alimentatori più 
sofisticati hanno un trasformatore e 
regolatori indipendenti per ogni 
tensione. La tensione in uscita del 
trasformatore è inviata al circuito di 
controllo PWM che regola il tempo di 
attivazione del MOSFET, quando il 
circuito rileva una caduta di tensione 
dovuto all'aumento della richiesta di 
corrente da parte di un carico 
collegato aumenta il tempo Ton. Nei 
periodi Toff, quando non è presente 
tensione all'uscita del trasformatore, 
l'alimentazione è fornita da un 
gruppo LC (induttanza- condensatore) 
che immagazzina l'energia nei 
momenti Ton e la rilascia nei 
momenti Toff. 



ImmjiM 


Ton 


E4*m0iD 3 



Nella modulazione a impulsi la tensione 
è determinata dal rapporto tra il tempo in 
cui l'impulso è attivo (Ton) e il tempo di 
un ciclo di impulso T composto da una 
sequenza Ton e Toff, denominato Duty 
cicle. Nell'esempio 1 il duty cicle è del 50 
per cento, una tensione applicata di 12 V 
all'ingresso diventa 6 V in uscita. Nel 
secondo è del 10 per cento per una 
tensione in uscita di 1,2 V. Nel terzo al 
90 per cento la tensione in uscita 
sarebbe di 10,8 V 



PC 



Open ^y 



Ottobre 2005 



open labs test hardware 



► Cooler Master - RS-550-ACLY 

Per desktop di fascia alta 




La scritta Real Power che fa 
capolino nel nome dell'ali- 
mentatore di Cooler Master 
significa che i 550 W erogati 
dall'alimentatore sono la po- 
tenza disponibile in forma con- 
tinua, non il valore massimo 
che l'alimentatore può raggiun- 
gere. 

Nelle specifiche è riportato 
che la potenza massima ero- 
gabile per un limitato periodo 
di tempo raggiunge i 650 W. L'a- 
limentatore ha tre tensioni se- 
parate da 12 V per CPU, dischi 
e le altre periferiche in genera- 
le. 

Una particolarità del Real 
Power 550 è la presenza di due 
connettori a sei e otto poli per 
le schede madri che supporta- 
no lo standard EPS12V svilup- 
pato per i server, le cui caratte- 
ristiche di stabilità dell'alimen- 
tazione sono superiori allo 
standard ATX12V specifico per 
le workstation. 

Il connettore a sei poli lo si 



trova in diversi alimentatori 
ma non significa che il disposi- 
tivo soddisfi le specifiche EPS 
come invece accade per il Coo- 
ler Master. 

La dotazione di connettori 
include anche tre attacchi di 
alimentazione Serial ATA e uno 



per schede video PCI Express. 
Nella confezione è inclusa l'in- 
terfaccia Human Computer che 
altro non è che un pannello 
analogico da 3,5" da fissare in 
uno dei vani anteriori del PC 
che mostra in tempo reale il 
consumo elettrico. Lo Human 



Scheda prodotto 



Nome: Cooler Master 
Modello: RS-550-ACLY 
Prezzo: 115 euro (IVA incl.) 
Sito: www.coolermaster.it 



Pro 

- Supporta standard EPS a ATX12V 

- Prezzo competitivo 

- Pannello frontale di controllo 
► Contro 

- Nulla da segnalare 




La somma delle singole potenze è 

superiore alla max, l'alimentatore le 
ripartisce dove necessario 



Interface è dotato di due ma- 
scherine di colore nero e ar- 
gento. È incluso anche un adat- 
tatore del connettore di ali- 
mentazione principale da 24 a 
20 poli. L'alimentatore è dotato 
di un'unica ventola dal diame- 
tro di 12 cm molto silenziosa, 
23 bel il valore dichiarato, la 
cui velocità regolata elettroni- 
camente dall'alimentatore. 

La parte in cui si trova il con- 
nettore di alimentazione dalla 
rete elettrica è finemente fora- 
ta per agevolare la movimenta- 
zione dell'aria. 

Le prestazioni sotto carico 
sono molto buone, le variazioni 
di tensione e il ripple non ec- 
cedono le specifiche degli stan- 
dard ATX12V e EPS. Il prezzo è 
di 1 15 euro, competitivo tenen- 
do conto che siamo in presen- 
za di un alimentatore che può 
essere utilizzato in computer 
server e quindi deve avere ca- 
ratteristiche di affidabilità su- 
periori. 



► Enermax - EG701AX-VH (W) (24P) 



Alimentatore di qualità superiore 



LJ Enermax EG701AX- 

VH(W) (24P) serie Coo- 
lergiant è un eccellente 
alimentatore, progettato per 
dare sempre il massimo nelle 
condizioni più gravose. 

Le alimentazioni a 12 V per 
scheda madre, CPU e disco so- 
no indipendenti, ciò richiede 
regolatori di tensione per ogni 
alimentazione facendo lievita- 
re il costo dell'alimentatore. La 
separazione riduce le fluttua- 
zioni di tensione e i disturbi di 
alimentazione. 

I componenti interni sono 
raffreddati dal flusso d'aria 
prodotto da due ventole con 
cuscinetti a sfera la cui velo- 
cità è regolabile manualmente. 

La regolazione manuale è 
scavalcata automaticamente 
dall'alimentatore nel caso la 
velocità sia troppo bassa e non 
fornisca un adeguato raffred- 
damento alle parti interne. 

La ventola che estrae l'aria 
calda è fornita di un connetto- 



re tachimetrico da collegare 
alla scheda madre per il con- 
trollo della velocità da parte 
del BIOS. 

L'alimentatore è dotato di 
un sistema di correzione attivo 
del fattore di potenza che in- 
crementa l'efficienza al valore 



di 0,99. I cavi che escono dal- 
l'alimentatore passano attra- 
verso un anello di materiale 
ferromagnetico, detto Ring Co- 
re, che blocca le interferenze 
elettromagnetiche a valle im- 
pedendo che si riversino sulla 
rete elettrica e da qui alle altre 



Scheda prodotto 



Nome: Enermax 
Modello: EG701AX-VH(W) (24P) 
Prezzo: 156 euro (IVA incl.) 
Sito: www.enermax.it 




Pro 

- Stabilità di funzionamento 

- Segnale tachimetrico velocità 
della ventola di fuoriuscita 
dell'aria 

► Contro 

- Prezzo decisamente elevato 



L'etichetta riporta le informazioni 
sulla potenza e la velocità della 
ventola in rapporto alla temperatura 




apparecchiature collegate alla 
stessa presa elettrica. 

Allo spegnimento le ventole 
continuano a funzionare per 
almeno due minuti in modo da 
ridurre velocemente la tempe- 
ratura interna del telaio e del- 
l'alimentatore. Diversi circuiti 
di protezione impediscono i 
danneggiamenti causati da ec- 
cessiva temperatura, tensione, 
corrente e cortocircuiti. 

Le prestazioni sono all'altez- 
za della classe dell'alimentato- 
re, il ripple sotto carico è mol- 
to contenuto e la tensione sta- 
bile in tutte le condizioni di ca- 
rico. 

L'EG701AX-VH(W) (24P) è 
SLI Ready avendo due connet- 
tori che permettono di alimen- 
tare due schede video in paral- 
lelo di un sistema SLI. 

La qualità ha un costo e per 
l'Enermax EG701AX-VH(W) 
(24P) significa un prezzo di li- 
stino di 156 euro IVA compre- 
sa. 



PC 



Open ^y 



Ottobre 2005 



open labs test hardware 




► Techsolo - TP-550W 



Un buon alimentatore economico 



Techsolo è una società con 
sede in Olanda che com- 
mercializza accessori per 
personal computer caratteriz- 
zati da un favorevole rapporto 
tra prezzo e prestazioni. 

Il TP-550 da 550 W è il pro- 
dotto di punta degli alimenta- 
tori di Techsolo. Il prezzo me- 
dio di mercato è di 55 euro, 
competitivo in rapporto alla 
potenza erogata e consideran- 
do che è presente un sistema 
passivo di correzione del fatto- 
re di potenza. 

L'alimentatore è verniciato 
in blu con un effetto specchio. 

11 raffreddamento dei compo- 
nenti interni è fornito da una 
grossa ventola dal diametro di 

12 cm la cui velocità è regola- 
bile manualmente tramite un 
potenziometro situato vicino 
all'ingresso dell'alimentazione 
elettrica. 

Si deve fare attenzione a non 
diminuire eccessivamente la 
velocità di rotazione della ven- 



tola in quanto non c'è un cir- 
cuito di controllo della tempe- 
ratura che in caso di eccessivo 
calore ne aumenti automatica- 
mente la velocità scavalcando 
la regolazione manuale. 

La dotazione di connettori 
comprende i due cavi, princi- 



pale e supplementare a quattro 
poli, per l'alimentazione delle 
schede madri ATX, due per i 
floppy, uno per i dischi Serial 
ATA, sei a quattro pin per le pe- 
riferiche e uno a sei pin per 
workstation. 

Dalla prova di comporta- 



Scheda prodotto 



Nome: Techsolo 
Modello: TP-550W 
Prezzo: 55 euro (IVA incl.) 
Sito: www.techsolo.it 



.„*„.,,.<-. HODELTP-iMW 



HA2ARDWIS VXWt 5 tWTUNES WU HI* T NI J POWEH 
aWLT.WT USE R SEWC&ABtf.KTIJffll! TOSERtftCE CEKTP 

P4 PFC « 



Per capire quale sia la potenza 

disponibile si deve moltiplicare la 
tensione per l'amperaggio e sommare 
tutti I valori 



Pro 

- Prezzo conveniente 

- Sistema di correzione del fattore 
di potenza passivo 

► Contro 

- Manca certificazione di sicurezza 

- Non c'è un circuito di controllo 
della temperatura 




mento sotto carico il TP-550 è 
uscito bene. 

La tensione di alimentazione 
non ha subito variazioni degne 
di nota nella condizione di 
massimo carico. Il ripple misu- 
rato è mediamente superiore 
agli altri due alimentatori ma i 
valori massimi sono agli stessi 
livelli. 

Il punto dolente del TP-550 è 
l'assenza delle certificazioni di 
sicurezza attestanti che il pro- 
dotto è stato sottoposto a veri- 
fiche da parte degli enti di si- 
curezza internazionali, sinoni- 
mo di qualità di progettazione. 
Ciò non significa che non lo si 
possa usare, altrimenti non sa- 
rebbe neanche in vendita, però 
è prudente collegarlo a un im- 
pianto elettrico domestico in 
regola con salvavita e sistema 
di messa a terra efficiente. Il 
TP-550 non ha accessori, la do- 
cumentazione fornita è scarsa 
e generica. La garanzia è di tre 



Alimentatori 
provati 





!.. J 



iProduttore 


Cooler Master 


Enermax 


Techsolo 1 


Modello 


RS-550-ACLY 


EG701AX-VH(W) (24P) 


TP-550W 


Prezzo 


115 euro 


156 euro 


55 euro 


Valutazione globale 


9 


9 


7,5 




Prestazioni 


8 


9 


7,5 


Dotazione 


9 


9 


6 


Rapporto prezzo prestazioni 8,5 


8 


7.5 


Potenza 


550 W 


600 W 


550 W 


PFC /tipo 


Sì / attivo 


Sì / attivo 


Sì / passivo 


Raffreddamento 


1 ventola da 12 cm 
a velocità regolata auto 


2 ventole da 8 cm 
a velocità regolata man/auto 


1 ventola da 12 cm 
a velocità regolata manualmente 


Standard di sicurezza 


UL/cUL/TUV/NEMKO/BSMI 


UL(Level3),cUL(Level3), 
VDE, CB, NEMK0, SEMK0 


no 


MTBF 


> 400.000 ore 


> 100.000 ore 


nd 


Rumorosità 


< 2,3 bel 


nd 


nd 


Potenza erogata 


+3,3V- + 5,5V 


190 W 


282 W 


292 W 


+12 V 


360 W 


260 W 


240 W 


-12 V 


12 W 


9,6 W 


9,6 W 


+ 5Vsb 


10 W 


12,5 W 


10 W 




Connettori 


1 a 24 pin per scheda madre, 

1 a 4 pin ATX,1 a 8 pin EPS, 1 a 6 pin per 

workstation, 3 per SATA, 6 a 4 pin per periferiche, 

1 per floppy, 1 a 6 pin PCI Express 


1 a 24 pin per scheda madre 
(adattabile a 20 sganciando gli ultimi 4 pin), 

1 a 4 pin ATX, 4 per SATA, 7 a 4 pin per 
periferiche, 2 per floppy, 2 a 6 pin PCI Express 


1 a 24 pin per scheda madre (adattabile 

a 20 sganciando gli ultimi 4 pin, 1 a 4 pin ATX, 

1 per SATA, 6 a 4 pin per periferiche, 2 per floppy, 

1 a 6 pin per workstation 


Accessori 


Pannello frontale misuratore di potenza, 
convertitore da 24 a 20 pin 


Connettore a due poli 
per monitoraggio ventola da BIOS 


no 


Sito Internet 


www.coolermaster.it 


www.enermax.it 


www.techsolo.it 



PC 



Open ^3 



Ottobre 2005 



open labs test hardware 



► Test comparativo - 8 masterizzatori 



I più completi masterizzano 
anche i DVD-R a 16x 

Siamo oramai arrivati al limite massimo nella velocità di masterizzazione, 
in attesa di fine anno con le unità HD-DVD e Blu-Ray, con poco più di 50 euro 
si può avere un masterizzatore di ultima generazione di OBurgazzj 



A distanza di quattro mesi 
PC Open ripropone un test 
comparativo di otto ma- 
sterizzatori. In questo breve pe- 
riodo tutti i produttori di unità 
ottiche si sono concentrati su 
un solo elemento: l'incremento 
della velocità di scrittura sui 
supporti a doppio strato e su 
quelli riscrivibili. 

In questa comparativa infatti 
ben quattro sono i masterizza- 
tori in grado di scrivere corret- 
tamente ad una velocità di 8x i 
supporti Doublé Layer; questo 
tipo di DVD alla sua presenta- 
zione supportava solo la scrit- 
tura a 2,4x: erano necessari cir- 
ca 45 minuti per ottenere un 
DVD+R Doublé Layer completo, 
ad oggi invece è possibile scri- 



verne uno in meno di un quarto 
d'ora. Discorso simile può es- 
sere fatto per i supporti riscri- 
vibili: sette degli otto masteriz- 
zatori provati sono in grado di 
scrivere un DVD+RW alla velo- 
cità di 8x e un DVD-RW a 6x. 

Sul mercato, ad oggi, ancora 
non sono presenti supporti 
certificati a tali velocità di scrit- 
tura, ma verranno introdotti si- 
curamente entro poco tempo; 
nel frattempo è possibile utiliz- 
zare supporti certificati per ve- 
locità più basse (tutti i DVD+ 
Double Layer del nostro test 
sono certificati per la velocità 
di 4x, prodotti da Verbatim), 
anche se in alcuni casi non è 
garantito un buon risultato in 
termini di qualità. ■ 



Classifica - 1 migliori 5 provati nei PC Open Labs 



1 Masterizzatore 


Prezzo (euro) 


Prova | 


Philips DVDR1648 


60 


Ottobre 05 


BenQ DW-1640 Pro 


60 


Ottobre 05 


Plextor PX-716A 


89 


Giugno 05 


Nec 3520 


49 


Giugno 05 


Plextor PX-740A 


95 


Ottobre 05 



IP 




"gW> m h ■npL^iiXMiAM. # [ <m H~5~| 










■i im ■■ 










1 mu ^m 








inumimi] 


1 mn ^m 






ni 


I "" ^™ 








Il ani 


















^_ 










1 ^^ m 






































■ ::;,* £ 




» 1* <m- ^^^ 

















52— h"= — ™ i 


* 0=300 


^^m 












m 






































































ninni 


mini 


ni 


























>i 


































ii 




















i ii - 














ti 


















un ti 












^~ 


























































■ 








__ 



L'importanza di aggiornare il firmware 

Innanzitutto cos'è il firmware? Il firmware è un piccolo programma pre- 
installato all'interno del masterizzatore; il suo compito, oltre a quello di 
interfacciare l'unità all'intero sistema, è quello di scegliere la strategia di 
masterizzazione corretta per ogni CD o DVD che si intende scrivere. La 
strategia di scrittura determina la potenza e la durata del laser del 
masterizzatore sul supporto per scrivere correttamente i dati. È possibile 
riconoscere le differente strategie di scrittura a seconda delle rotazioni del 
supporto durante la fase di masterizzazione; le principali strategie di 
scrittura le trovate elencate nelle immagini in basso. 
L'importanza di tenere sempre aggiornato il firmware del proprio 
masterizzatore è data da due principali motivi: il primo riguarda la 
compatibilità con i supporti, tenere sempre aggiornato il proprio 
masterizzatore assicura il riconoscimento di un maggior numero di 
supporti e di conseguenza una migliore qualità di scrittura; il secondo 
riguarda la risoluzione di eventuali bug di cui è afflitta la propria unità. 

















Il IZÉZOZD 




























nn 


• 


ic.i ^^m 






































































lumi 






















































dfa "" 


























u 


limili iimmn 






















■ i ■ ■ ■ 1 1 


numi umilili 








































i •' 




mini umilili 


















^ " 










B 










III il 


mi 


i 




min. umilili 














1 n . 


mi 


■ = — 








unni umilili 






























































































-;:-;;r jairk..-» — 












mmmm __ 










__ — — 













| 












l 




il 






• 

V LÌ 














m 








m 






• 


1 ^ 


+ * * 






Vi r 





In queste due immagini (estrapolate da una schermata di un CATS, uno strumento per 
l'analisi di eventuali errori sul disco) è possibile notare come la qualità di 
masterizzazione di uno stesso supporto sia differente dopo un aggiornamento 
firmware. In questo caso l'aggiornamento (a sinistra) ha aumentato la compatibilità del 
masterizzatore rendendo possibile una masterizzazione di ottimo livello, rispetto a 
quella precedente (foto a destra) che palesava un livello di errori sopra la media. 



Immagini tipologia di scrittura - 1 CAV (Constant Angular Velocity) - Con questa modalità il masterizzatore fa effettuare al supporto sempre lo stesso numero di rotazioni (linea 
di colore verde), non importa quindi a che punto del disco sia il fascio laser - 2 CLV (Constant Linear Velocity) - In questa particolare strategia la velocità di scrittura (linea di colore 
giallo) viene mantenuta costante; per rendere possibile ciò, le rotazioni del supporto (linea di colore verde) aumentano mano a mano che il fascio di laser si avvicina all'estremità 
del supporto - 3 P-CAV (Partial Constant Angular Velocity) - Molti masterizzatori moderni, quando raggiungono la massima velocità (in termini di scrittura di dati e non di 
rotazione), passano da una scrittura di tipo CLV ad una di tipo CAV -4 Z-CLV (Zone Constant Linear Velocity) - Questa modalità prevede differenti velocità di scrittura in diverse 
parti del disco, pertanto, durante la fase di masterizzazione verrà modificata la velocità di rotazione del supporto ma solo in determinate zone 



| VELOCITÀ DI SCRITTURA 


IX 


2X 


2,4X 


4X 


8X 


16X 


24X 


32X 


48X I 


CD (MB/sec) 


0,150 


0,300 


^B 


0,615 


1,23 


2,46 


3,6 


4,8 


7,2 


DVD (MB/sec) 


1,385 


2,77 


3,240 


5,54 


11,08 


22,16 


- 


- 


- 



PC 



Open ^y 



Ottobre 2005 



open labs test hardware 




BenQ DW 1640 



Migliora la compatibilità 



Il masterizzatore prodotto da 
BenQ è l'evoluzione della 
ottima serie DW 1620. Rispetto 
ai passati modelli, il BenQ DW 
1640 offre velocità di 
masterizzazione più elevate ed 
è anche in grado di scrivere sui 
supporti a doppio strato dello 
standard -R. 

Questo masterizzatore è in 
grado non solo di scrivere a 
16x sui supporti sia + sia - R, 
ma anche di masterizzare i 
supporti DVD+R Doublé Layer 
alla velocità di 8x. 
Durante la fase di testing il 
BenQ DW 1640 si è dimostrato 
tra i migliori sia in termini di 
velocità sia in termini di qualità 
di scrittura. 
Il chipset Philips su cui questo 



► Le caratteristiche 



Produttore: BenQ 

Nome: DW 1640 
Prezzo: 59,90 euro 

Sito: www.benq.com 




masterizzatore è stato prodotto 
ha permesso all'unità di BenQ 
di ottenere dei grafici di 
masterizzazione molto buoni, 
secondi solo a quanto fatto 
registrare da Philips stessa e 
Plextor. Oltre a tutte queste 
notevoli caratteristiche il DW 
1640 viene venduto ad un 
prezzo molto competitivo, 
inferiore ai 60 euro. 




Liteon SOHW-1693S 

Errori sopra la media 



Liteon presenta il suo nuovo 
masterizzatore, l'evoluzione del 
modello 1633S. 
Le innovazioni apportate 
rispetto al "predecessore" 
riguardano solo ed 
esclusivamente le velocità di 
masterizzazione: le velocità di 
riscrittura sono state portate a 
8x per i DVD+RW e 6X per i 
DVD-RW, mentre sia si Dual sia 
i Doublé layer possono essere 
scritti a 4x. 

Liteon da sempre si affida a 
chipset prodotti da Mediatek e 
da sempre ha palesato 
problemi durante la 
masterizzazione di DVD, 
specialmente in quelli a doppio 
strato: in questo caso, il Liteon 
non ha mostrato particolari 



► Le caratteristiche 



Produttore: Liteon 

Nome: S0HW-1693S 
Prezzo: 57,75 euro 
Sito: www.liteon.com 




problemi durante la scrittura 
del DVD+R DL, mentre nella 
prova di masterizzazione a 16x 
di un DVD+R il grafico di qualità 
ha mostrato un tasso di errori 
ben al di sopra della soglia di 
attenzione; abbassando la 
velocità di scrittura da 16 ad 
8x, la qualità migliora 
nettamente, così come 
aumenta però il tempo di 
attesa. 




NEC ND-3540 

Economico bulk 



Dopo i masterizzato ri ND-3500 
e ND-3520, NEC presenta 
I' ND-3540. 

Come detto nell'introduzione, 
tutte le innovazioni in questi 
nuovi masterizzatori riguardano 
le velocità di scrittura: il nuovo 
ND-3540, come altri 5 
masterizzatori in questa 
comparativa, raggiunge quelli 
che sono, ad oggi, i vertici in 
termini "prestazionali". 
Il chipset su cui è basato 
questo masterizzatore, prodotto 
da NEC stessa, rende possibile 
scrivere sia sui DVD+R Doublé 
Layer (alla velocità di 8x) sia sui 
DVD-R Dual Layer (a 4x). 
Nella fase di testing della 
qualità di scrittura il NEC ND- 
3540 ha ottenuto dei risultati al 



► Le caratteristiche 



Produttore: NEC 

Nome: ND-3540 
Prezzo: 49 euro 
Sito: www.nec.it 




di sotto delle nostre 
aspettative: se la scrittura sia 
del CD-R sia del DVD+R hanno 
mostrato un tasso di errore 
molto basso, la scrittura del 
DVD+R Doublé Layer è stata 
invece di basso livello, 
presentando, soprattutto nella 
zona di transizione tra il primo e 
il secondo layer un tasso di 
errore ben al di sopra della 
"soglia d'attenzione" 
rappresentata dai 280 errori PI. 




Philips DVDR 1648 



iglior prezzo/prestazioni 



Il masterizzatore di Philips è 
risultato, in termini di qualità di 
scrittura, il migliore di tutta la 
nostra comparativa. 
Nonostante il DVDR 1648 
presenti velocità di scrittura 
molto elevate (8X per i Doublé 
Layer e 8x per i supporti 
riscrivibili), il tasso di errore 
messo in mostra durante la 
fase di controllo è 
estremamente basso, solo 
Plextor, nella scrittura su CD è 
riuscito ad ottenere risultati 
migliori. 

Sia i grafici relativi alla scrittura 
su DVD+R sia quelli del DVD+R 
Doublé Layer mostrano dei 
picchi del tasso di errori che al 
massimo toccano gli 80 errori 
PI, ben al di sotto della "soglia 



► Le caratteristiche 



Produttore: Philips 
Nome: DVDR 1648 
Prezzo: 60 euro 

Sito: www.philips.it 




di attenzione". 
Il chipset utilizzato in questo 
masterizzatore è prodotto da 
Philips stessa, ed è stato 
adottato anche da Plextor e da 
BenQ; per questo motivo i 
risultati ottenuti da questi tre 
differenti modelli sono molto 
simili. Il prezzo di 60 euro, 
rende questo masterizzatore la 
soluzione migliore in termini 
qualità/prezzo. 




PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 



Plextor PX-740A 

La qualità che conta 



Plextor, dopo i modelli PX-712 e 
PX-716, basati su chipset 
Sanyo (caratterizzato da un 
buffer da 6 MB), presenta il 
nuovo PX-740A. L'introduzione 
di questo modello è per certi 
versi innovativa, Plextor infatti 
ha deciso di utilizzare per 
questa unità il chipset prodotto 
da Philips: un simile fatto è 
emblematico della qualità di 
tale componente: Plextor da 
sempre è conosciuta come 
produttrice di masterizzatori di 
alto livello, caratterizzati 
solitamente da un prezzo al di 
sopra della media, ma con 
prestazioni qualitative degne di 
note. Così è per il PX-740A, che 
durante la fase di testi ng ha 
presentato dei grafici molto 



► Le caratteristiche 



Produttore: Plextor 
Nome: PX-740A 
Prezzo: 95 euro 

Sito: www.plextor.com 




lineari e puliti, senza mai 
presentare picchi con un tasso 
di errori elevato. Le 
caratteristiche tecniche di 
questo prodotto sono in linea 
con quelle del DVDR 1648 di 
Philips e del DW 1620 prodotto 
da BenQ, anche se nella 
confezione di questo 
masterizzatore sono inclusi, 
oltre all'immancabile Nero, 
anche le Plextools, utili per 
l'analisi della qualità di 
scrittura. 




Sonv DRU-800 

Discreto masterizzatore 



Come nel caso del "vecchio" 
DRU-720, anche per il DRU-800 
Sony si affida ad un chipset 
prodotto da Mediatek. 
Questa unità ottica è in tutto e 
per tutto uguale al 
masterizzatore di Liteon, se non 
per il frontalino dal design un 
po' più ricercato e 
intercambiabile con uno di 
colore nero. 

Durante la fase di testing il Sony 
DRU-800 si è dimostrato un 
discreto masterizzatore, e ha 
ottenuto dei risultati più che 
sufficienti in tutti e tre i tipi di 
masterizzazione, non mettendo 
in mostra le difficoltà del Liteon. 
Particolarmente buona è stata 
la scrittura del supporto a 
doppio strato anche se, messa 



► Le caratteristiche 



Produttore: Sony 

Nome: DRU-800 
Prezzo: 59 euro 

Sito: www.sony.it 




a confronto con quella del 
Philips (fatta ad una velocità di 
8x), presenta qualche picco del 
tasso di errori di troppo. 
Da segnalare, in negativo, la 
ricerca di eventuali 
aggiornamenti firmware sul sito 
ufficiale; in alcuni casi è 
necessario seguire un percorso 
complicato per giungere alla 
pagina da cui è possibile 
scaricare il file richiesto. 




Lacie d2 (esterno) 

Etichetta i CD 

L'unità provata è il primo dei 
due masterizzatori esterni 
inseriti in questa comparativa. 
Il d2 di Lacie è un prodotto 
caratterizzato da velocità di 
scrittura al di sotto della 
media, non supporta infatti la 
scrittura superiore ai 2,4x sui 
DVD Doublé Layer e si limita ai 
4x in fase di riscrittura; è però 
sviluppato con tecnologia 
Lightscribe. 
Nonostante non sia un 
masterizzatore di ultima 
generazione, sul sito non sono 
presenti eventuali 
aggiornamenti firmware: 
questo fattore è importante, 
soprattutto per garantire alla 
propria unità ottica un corretto 
riconoscimento dei CD o DVD 



► Le caratteristiche 



Produttore: Lacie 
Nome: d2 
Prezzo: 169 euro 

Sito: www.lacie.it 




che si ha intenzione di 
masterizzare. 
Il Lacie d2 è dotato di due 
connessione FireWire ed una 
USB 2, tutte poste sul lato 
posteriore del masterizzatore. 
Durante la fase di testing ha 
mostrato una buona qualità di 
masterizzazione sui supporti a 
singolo strato, mentre ha 
palesato qualche problema su 
quelli a doppio strato 
specialmente sul layer 1 del 
DVD. Il prezzo previsto per 
questa unità è ben al di sopra 
della media, ed è giustificabile 
solamente nel caso in cui si 
desideri possedere un 
masterizzatore dal fattore 
estetico "curato". 



LG GSA-5163 (esterno) 

Scrive anche i RAM 



Il masterizzatore esterno 
prodotto dalla coreana LG si è 
dimostrato superiore rispetto al 
"rivale" Lacie d2. 
Le caratteristiche di questa 
unità esterna sono di primo 
livello, l'LG GSA-5163 supporta 
sia la riscrittura a 8x sui 
DVD+RW sia a 6x sui DVD-RW; 
purtroppo però è predisposto 
solamente alla scrittura dei 
supporti DVD+R Doublé Layer e 
non -R. LG è inoltre l'unico 
produttore che vende in Europa 
masterizzatori in grado di 
scrivere anche sullo standard 
RAM, molto diffuso in oriente e 
nel Nord America ma poco 
apprezzato alle nostre 
latitudini. La sua presenza su 
questo modello è comunque un 



► Le caratteristiche 



Produttore: LG 

Nome: GSA-5163 
Prezzo: 95,10 euro 
Sito: www.lge.it 




gradito plus che apprezziamo e 
che non alza di molto il prezzo 
finale dell'unità che dispone 
anche delle due interfacce di 
collegamento al PC USB 2.0 e 
FireWire. Il case del 
masterizzatore di LG è 
compatto e resistente. 
Nella fase di testing il GSA- 
5163 si è ben comportato, 
mostrando durante l'analisi 
della qualità di scrittura dei 
grafici molto regolari senza mai 
raggiungere tassi di errore 
elevati. Al contrario del Lacie 
non permette però di 
etichettare i supporti, non 
supportando la tecnologia 
Lightscribe. 



PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 



I masterizzatori 
provati 



CONSIGLIATO PJ>! 

PCOPENEÉ 







1 produttore 


BenQ 


Liteon 


Nec 


Philips 1 


Nome 


DW1640 


S0HW-1693S 


ND-3540 


DVDR 1648 


Prezzo euro (IVA inclusa) 


59,90 


57,75 


49 


60 


► Pro 


Prezzo competitivo 


Miglioramenti rispetto 
alla versione 1633 


Prezzo competitivo 


Qualità di scrittura elevata 


► Contro Qualità scrittura un po' peggiorata Qualità di masterizzazione 
rispetto al BenQ DW 1620 sotto la media 


Scrittura difficoltosa 
su supporti a doppio strato 


Aggiornamenti firmware 
non frequenti 


Firmware 


BSHB 


KS04 


1:01 


Pl.l 


Tempo d'accesso CD/DVD 


120 ms 


160/160 ms 


125/145 ms 


120/140 ms 


Buffer 


2 MB 


2 MB 


2 MB 


2 MB 


CD-R 


Scrittura (min:sec) 


2:44 


2:52 


2:53 


2:40 


Errori C1/C2/CU 


5698/0/0 


5165/5/0 


3710/0/0 


2362/1/0 


Velocità 


48x 


48x 


48x 


48x 


DVD+R 16x [MCC 004] 


Scrittura (tempo) 


5:52 


6:02 


6:03 


5:49 


Errori PIE/POF 


11851/0 


2343551/0 


22158 /0 


33568 /0 


Velocità 


16x 


16x 


16x 


16x 


DVD+R DL [MKM001] 


Scrittura (min:sec) 


14:45 


26:05 


18:29 


14:44 


Errori PIE/POF 


387025/0 


113935/0 


14968481/0 


135728/0 


Velocità 


8x 


4x 


8x 


8x 


Scrittura 


DVD+R/RW 


16x/8x 


16x/8x 


16x/8x 


16x/8x 


DVD-R/RW 


16x/6x 


16x/6x 


16x/6x 


16x/6x 


DVD RAM 


nd 


nd 


nd 


nd 


DVD+/- R DL 


8x/4x 


4x/4x 


8x/4x 


8x/4x 


CD-R/RW 


48x/32x 


48x/24x 


48x/32x 


48x/32x 


lettura 


CD-ROM/DVD-ROM 


48x/16x 


48x/16x 


40x/16x 


40x/16x 



Sito Web 



www.benq.com 



www.liteon.com 



www.nec.it 



www.philips.it 






s 



1 produttore 


Plextor 


Sony 


Lacie 


LG 


Nome 


PX-740A 


DRU 800 


d2 


GSA-5163 


Prezzo euro (IVA inclusa) 


95 


59 


169 


95,10 


► Pro 


Qualità di scrittura 
elevata 


Netti miglioramenti 
rispetto al DRU-720 


Supporta il Lightscribe 


Velocità di scrittura buone 
supporto RAM 


► Contro 


Prezzo 


Ancora qualche errore 
di troppo nella scrittura 


Velocità di scrittura 
sotto la media 


Non supporta Lightscribe 
DVD+R non elevata 


Firmware 


1:01 


KY01 


CX30 


A104 


Interfaccia 


IDE 


IDE 


USB 2.0/Firewire 


USB 2.0/Firewire 


Tempo d'accesso (ms) CD/DVD 


100/150 ms 


130/135ms 


130/140 ms 


120/145 ms 


Buffer 


2 MB 


2 MB 


2 MB 


2 MB 


CD-R 


Scrittura (min:sec) 


2:40 


3:01 


3:10 


3:07 


Errori C1/C2/CU 


1591/0/0 


7866/0/0 


3369/0/0 


3430/0/0 


Velocità 


48x 


40x 


40x 


40x 


DVD+R 16x [MCC 004] 


Scrittura (min:sec) 


5:49 


6:13 


6:15 


6:12 


Errori PIE/POF 


46799/0 


112773/0 


17057/0 


184041/0 


Velocità 


16x 


16x 


16x 


16x 


DVD+R DL [MKM001] 


Scrittura (min:sec) 


15:11 


26:17 


45:19 


26:12 


Errori PIE/POF 


168917/0 


113773/0 


1038595/0 


199777/0 


Velocità 


8x 


4x 


2,4x 


4x 


Scrittura 


DVD+R/RW 


16x/8x 


16x/8x 


16x/4x 


16x/8x 


DVD-R/RW 


16x/6x 


16x/6x 


8x/4x 


16x/6x 


DVD RAM 


nd 


nd 


nd 


5x 


DVD+/- R DL 


8x/4x 


4x/4x 


2,4x [solo formato +] 


4x [solo formato +] 


CD-R/RW 


48x/24x 


48x/24x 


40x/24x 


40x/24x 


lettura 


CD-ROM/DVD-ROM 


48x/16x 


48x/16x 


40x/16x 


40x/16x 


Sito Web 


www.plextor.com 


www.sony.it 


www.lacie.it 


www.lge.it 



PC 



Open ^n 



Ottobre 2005 



open labs test hardware 



► Provati i sistemi di Acer ? HP e Toshiba 



Media Center ancora troppo 
legato al PC 



Tre grossi produttori di computer interpretano 
Vhardware da accostare al sistema Microsoft di OBurgazzj 



A distanza di circa un anno 
dall'uscita di Windows Me- 
dia Center, molte sono sta- 
te le novità introdotte, ma nu- 
merosi sono ancora gli aspetti 
da migliorare (sintetizzati nel 
riquadro a destra). Windows 
Media Center si sta diffonden- 
do molto lentamente, in parti- 
colare come sistema operativo 
tradizionale, quasi un bonus in 
più per chi acquista un PC con 
Windows XP e le sue potenzia- 
li funzioni sono utilizzate po- 
chissimo. Tra i motivi di questo 
mancato riconoscimento di og- 
getto da associare al televisore 



di casa c'è sicuramente il fatto 
che, almeno durante il primo 
avvio, un sistema Media Center 
deve essere necessariamente 
collegato ad un monitor o ad 
un televisore dotato di connes- 
sione VGA. È chiaro che MCE 
sia stato sviluppato specifica- 
tamente per televisori LCD o al 
Plasma soprattutto in ottica al- 
ta definizione ma è anche vero 
che la stragrande maggioranza 
dei televisori oggi presenti in 
tutte le case sono normalissimi 
CRT. In attesa di Xbox 360 ve- 
diamo tre nuovi esemplari di 
PC che integrano Media Center. 



COSA VA 


COSA NON VA 


L'interfaccia è semplice 


Il ricevitore esterno per il 


dopo poco tempo di 


segnale del telecomando, 


apprendimento si hanno 


anche su soluzioni slim 


sotto controllo le principali 




funzioni 


Il tempo necessario al boot 




di sistema, enorme se 


L'on line spotlight funziona 


paragonato ai player DVD da 


bene e i servizi disponibili 


salotto 


(come quello offerto dalla 




Reuters) sono degni di nota 


Impossibile effettuare il 




primo avvio di Media Center 


La guida TV è sempre 


collegando questo ad un 


aggiornata ed è utile per 


televisore CRT, è necessario 


programmare registrazioni 


un monitor con VGA 



Personalizzare l'aspetto di Media Center 

La lenta e graduale diffusione di PC con installato Windows Media Center 
ha portato molte community on line a sviluppare numerosi plug-in per 
migliorare o aggiungere funzioni a questo sistema operativo. 
In seguito alle utility per la conversione delle registrazioni in formati 
leggibili su qualsiasi PC, sul sito www.thegreenbutton.com (il sito di 
riferimento più importante per Media Center) si parla dell'imminente 
uscita di un software chiamato MyThemesMCE: grazie a questa utility sarà 
possibile modificare non solo i colori e lo sfondo dell'interfaccia "base" di 
Media Center, ma anche la disposizione del proprio menu e le principali 
funzioni; sul sito www.my-mce.com sono disponibili theme già pronti per 
essere installati direttamente sul proprio sistema. 
MyThemesMCE non fa altro che modificare un file di risorse di Windows 
(ehres.dll) e basta sostituire quest'ultimo per applicare i temi già presenti 
e scaricabili da Internet. Purtroppo, sostituendo quest'ultimo, l'interfaccia 
non sarà più in Italiano bensì in Inglese. 



A.. l ii.„.-^. M h J ,. J ,. J .^»>.. fl : n i.,.. 




r >:2ftl>M 



My V id eos 
My Pictures 



^ f 



**« - 



LJ * .g*-* g'^^A^tj^gjtajy^-' ** '-t'M 





E*o>.gro^4 Or tri tv 



Lo screenshot dell'interfaccia di MyThemesMCE, semplice ed essenziale permette di 
apportare modifiche al file ehres.dll altrimenti difficilmente modificabile 



Mouse e telecomando inclusi 

Il 12 Luglio Microsoft ha presentato un nuovo accessorio per Media 
Center, si tratta della Media Center Keyboard. Questo componente 
ha la caratteristica di integrare tre strumenti in uno: un mouse, una 
tastiera ed un telecomando. 
Il recente aggiornamento rilasciato da Microsoft 
(http://www.microsoft.com/downloads/details. aspx?displaylang=it 
&FamilylD=bb89a23d-b487-42b9-85el-c0f5eb690e49) ha proprio 
il compito di fornire il supporto per questo nuovo componente, 
senza bisogno di installare quindi driver o software aggiuntivi. 
La tastiera, prodotta da Microsoft stessa è molto sottile e funziona 
sfruttando lo stesso ricevitore ad infrarossi utilizzato per il controllo 
di Media Center con il telecomando. 




La tastiera proposta da Microsoft per il controllo di MCE è di piccole 
dimensioni; sul lato destro sono stati collocati I controlli per le principali 
funzioni di Media Center e il controller per il movimento del mouse, sul lato 
sinistro sono stati invece installati I controlli per la registrazione e la 
riproduzione di filmati e musica 



PC 



Open ^y 



Ottobre 2005 



open labs test hardware 




► Acer - Aspire L200 Living Center 



Disegno slim, assomiglia a un DVD player 



Anche Acer presenta il pro- 
prio modello di Media Cen- 
ter slimtype: l'Aspire L200 
Living Center. 

La caratteristica principale 
di questo sistema è rappresen- 
tata dalle dimensioni. Queste 
ultime sono talmente ridotte da 
far sembrare l'aspire L200 un 
normale DVD player stand-alo- 
ne e non un sistema Media Cen- 
ter. 

Le caratteristiche tecniche 
di questa configurazione sono 
di buon livello: il cuore del si- 
stema è rappresentato da un 
Athlon 64 3200+, affiancato da 
512 MB di RAM disposte su due 
blocchi mentre l'Hard disk è un 
Maxtor da 160 GB Serial-ATA. 
L'unità ottica è a slot-in (ovvero 
priva di cassetti di inserimen- 
to), per questo bisogna presta- 
re particolare attenzione: è pos- 
sibile inserire solo CD e DVD 



dal diametro di 12 cm e non 
quelli "mini" (da 8 cm). 

La sezione video è stata affi- 
data al controller grafico inte- 
grato del chipset, un ATI Xpress 
200, il primo di questa catego- 
ria ad aver ricevuto la certifica- 



zione Media Center. 

Tutti i componenti sono sta- 
ti disposti e selezionati per riu- 
scire ad ottenere una soluzione 
dalle dimensioni compatte: in 
quest'ottica è stato utilizzato 
un dissipatore prodotto da 







1 Scheda prodotto 


Produttore: Acer 

Modello: Aspire L200 Living Center 

Sito: www.acer.it 

Prezzo: 999 euro (IVA inclusa) 


Pro 

- Dimensioni contenute 

- Prezzo competitivo 
► Contro 

- Dissipazione calore non efficiente 

- Controller ad infrarossi esterno 


V 7 ^^1 






- Is 







Cooler Master che si estende in 
larghezza e non in altezza, men- 
tre il TV Tuner è stato fissato 
sfruttando il connettore PCI-Ex- 
press, ma di fatto è collegato ad 
uno slot PCI. 

Un problema evidente di 
questa soluzione è rappresen- 
tato dalla dissipazione del calo- 
re: non è infatti possibile ap- 
poggiare alcun oggetto sopra 
l'Aspire L200 e tantomeno ai la- 
ti, per non ostacolare il corretto 
flusso d'aria. La silenziosità è 
apparsa buona, anche se in si- 
tuazioni di pieno carico, la ven- 
tola della CPU si fa sentire. 

Valutazioni 

Form factor: ikikikik 

Silenziosità: ikikik 

Componenti: ikikik 
Rapporto prezzo/qualità: ftftftft 

Software in bundle: ikik 
PC Mark: 2.357 



1. Telecomando: il telecomando differisce da quello 
tradizionale per un design più squadrato. 

2. Interno: appare molto elaborato: sul lato sinistro 
sono stati collocati Hard Disk e masterizzatore, 
l'alimentatore che è stato coperto con una sottile 
struttura in plastica. 

3. Connessioni frontali: sono presenti ben quattro 
uscite USB e una firewire, ma mancano le connessioni 
audio per cuffie e microfono. 

4. Connessioni posteriori: Le connessioni posteriori 
sono comodamente raggiungibili, visti i 6 cm di 
spessore del sistema. Sul lato sinistro sono state 
collocate le uscite S-Video e componente mentre le 
uscite audio sono state installate sulla parte centrale. 

5. Particolare: il dissipatore utilizzato è 
particolarmente sottile per permettere di ottenere una 
soluzione dalle dimensioni molto contenute; anche il 
TV tuner non è stato installato in verticale, bensì in 
orizzontale: sfrutta la connessione PCI-Express per il 
fissaggio, ma di fatto è collegato ad una porta PCI. 






PC 



Open ^y 



Ottobre 2005 



open labs test hardware 




► HP-m7081.it 



Rinnovati, restano degli ottimi desktop 



HP presenta la nuova serie 
di desktop Media Center 
con la linea m7000 com- 
posta da due modelli l'm7081 e 
l'm7091. Pur rinnovando la ca- 
tegoria, HP non ha apportato 
sostanziali modifiche rispetto 
alla passata serie mi 290, i suoi 
sistemi Media Center sono in- 
fatti veri e propri PC sia per di- 
mensioni sia per struttura e 
non sono stati sviluppati con 
un form factor tale da poter es- 
sere inseriti in un salotto. 

L'm7081 provato in questo 
test si presenta infatti come un 
comune PC Minitower: la CPU 
utilizzata è un Athlon 64 3500+ , 
affiancato da 512 MB di RAM 
DDR 400. Sono presenti tre 
schede PCI, una, come normale 
in un Media Center, destinata 
alla funzione di TV Tuner, men- 
tre le restanti due sono una 
X600 da 256 MB per la sezione 



video e una Audigy 2ZS per la 
sezione audio. Completano le 
caratteristiche hardware, un 
Hard disk da 160 GB Serial-ATA 
e due unità ottiche, un lettore 
DVD e un masterizzatore pro- 
dotto da HP stessa, il DVD640Ì 



sviluppato per supportare la 
tecnologia Lightscribe tecno- 
logia che permette di etichet- 
tare le superfici del CD con il la- 
ser. HP punta principalmente 
su due elementi: una dotazione 
hardware di buon livello e una 



Scheda prodotto 



Produttore: HP 
Modello: m7081.it 
Sito: www.hp.com 
Prezzo: 1.099 euro 

Pro 

- Buona dotazione hardware e 
connettività 

► Contro 

- Dimensioni e peso notevoli 

- Necessita del controller ad 
infrarossi esterno 




connettività senza rivali; sia sul 
pannello frontale sia su quello 
posteriore, HP ha installato nu- 
merose connessioni. Degno di 
nota è il "connectivity center" 
posto sul frontale. Sempre sul 
pannello anteriore, sul lato si- 
nistro è invece presente uno 
sportello a scomparsa denomi- 
nato "Personal Media Drive 
Bay": in questo "slot" è possi- 
bile inserire un hard disk per 
aumentare la capacità di Stora- 
ge del proprio sistema, senza il 
bisogno di utilizzare viti e con 
la comodità di estrarlo e rein- 
serirlo in pochi secondi. 

Valutazioni 

Form factor: ikik 

Silenziosità: ikikik 

Componenti: ikikikik 
Rapporto prezzo/qualità: ikikik 

Software in bundle: ftftftftft 
PC Mark: 2.837 



1. Telecomando: la disposizione dei tasti e la 
sensibilità di risposta risulta buona. Purtroppo i tasti 
non sono retroilluminati. 

2. Interno: la presenza del "Personal Media Drive Bay" 
con la sua ingombrante struttura metallica riduce 
notevolmente lo spazio all'interno dello chassis. 

3. Connessioni frontali: rappresentano il vero punto di 
forza. Sulla destra è possibile notare tutte le 
connessioni messe a disposizione dal "Connectivity 
center" che oltre a due uscite USB e una FireWire 
presenta anche le uscite necessarie alla ricezione di 
contenuti da fonti analogiche. 

4. Connessioni posteriori: HP ha posizionato tutte le 
connessioni principali sulla parte inferiore, rendendo 
così poco agevole l'accesso sia alle uscite audio/video 

5. Dettaglio: le tre schede installate (scheda video, 
scheda audio e TV Tuner) occupano tutti gli slot di 
espansione disponibili, rendendo così impossibile 
l'installazione di qualsiasi altra periferica; la ventola 
posta sul pannello posteriore assicura un corretto 
raffreddamento dei componenti 





U «i 
lllH- 

iiih 


• • # • 

* • * • 
***** 

5f2+**«***# 
*sS*rc+#2» 


8 ^.f*.pm^i%/à " 


Ir- » = ~> ■ * 




PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 




► Toshiba - Qosmio G20-105 



Il centro d'intrattenimento portatile 



Il sistema di Toshiba presenta 
un nuovo tipo di approccio al 
concetto di Media Center: fi- 
no ad oggi abbiamo provato 
soluzioni desktop, il Qosmio 
G20 è invece un portatile. Le di- 
mensioni contenute, la rumo- 
rosità ridotta e la facilità di tra- 
sporto sono le caratteristiche 
di questo sistema che, in 4,3 
Kg, unisce una configurazione 
in grado di supportare tutte le 
funzioni di Media Center. Le ca- 
ratteristiche Hardware sono di 
alto livello: oltre ad esser dota- 
to di una piattaforma Centrino 
con Pentium M760 e 1 GB di 
memoria, il Qosmio G20 è stato 
assemblato anche con una 
scheda grafica GeForce GO 
6600 da 128 MB in grado di 
supportare buona parte dei 
giochi di ultima generazione. 
Anche la capacità di Storage 
non è indifferente, sono stati in- 



fatti utilizzati due Hard Disk da 
80 GB l'uno. Oltre a queste no- 
tevoli caratteristiche tecniche, 
il sistema presentato da Toshi- 
ba è stato anche adattato al 
suo utilizzo specifico per Me- 
dia Center: attorno alla tastiera 



sono infatti stati installati dei 
pulsanti per il controllo delle 
principali funzioni di MCE, co- 
me i tasti per la riproduzione di 
contenuti multimediali, una ro- 
tella per la regolazione del vo- 
lume e delle casse particolar- 



Scheda prodotto 



Produttore: Toshiba 
Modello: Qosmio G20-105 

Sito: www.toshiba.it 
Prezzo: 3.198 Iva inclusa 

Pro 

- Dimensioni contenute 

- Buona silenziosità di 
funzionamento 

- Hardware in dotazione 
► Contro 

- Prezzo 

- Necessita del controller ad 
infrarossi esterno 




mente adatte alla riproduzione 
di film e musica. Il Qosmio G20 
è dotato di uno schermo WXGA 
da 17", prodotto con la tecno- 
logia TruBrite che prevede l'u- 
tilizzo di due lampade (rispetto 
alla singola nei normali moni- 
tor LCD), presentando così una 
luminosità più alta, ma renden- 
do lo schermo sensibile ai ri- 
flessi tanto da renderne quasi 
impossibile l'utilizzo in am- 
bienti aperti. Il Qosmio G20 è 
dunque il massimo ad oggi in 
termini di compattezza e silen- 
ziosità, ma a un prezzo da veri 
appassionati. 



Valutazioni 


Form factor: 


ikikikik 


Silenziosità: 


ikikikik 


Componenti: 


ikikikikik 


Rapp.prezzo/qualità: 


ikik 


Software in bundle: 


ikikft 


PC Mark: 2883 



1. Il telecomando: il telecomando è di 
dimensioni notevoli, molto leggero ma molto 
delicato. 

2. Hard disk: il Toshiba Qosmio G20 è dotato di 
due Hard Disk entrambi da 80 GB 

3. Diffusori: le casse di cui il Media Center di 
Toshiba è dotato sono potenti anche se per la 
riproduzione di un film è consigliabile collegare il 
sistema ad un impianto di diffusori acustici. I 
tasti per il controllo della riproduzione di filmati 
e musica sono comodi a sfioramento 

4. Volume: sulla destra dello chassis è stata 
collocata la manopola di controllo del volume 

5. Masterizzatore: il masterizzatore è un'unità 
slot-in prodotta da Matshita. Toshiba ha 
saggiamente messo un adesivo per indicare di 
utilizzare solo ed esclusivamente CD o DVD del 
diametro di 12 cm e che l'inserimento di altri 
supporti potrebbe provocare la rottura del 
componente. 





m 

4 • • * 




sèg 


_!■ . * ■ 2 ' 

o u o 
o o o 
o ó e 

o o o 

• m 
• • « a 

• 

TO1HIML 













i 


■ 




Kr hi m 






i 


i! 

1 


1 I 


If 
If 


< i 1 1 t 
1 1 ti i 

li 11 f 


Htab.dQ 


„;:- — — 


^_ ^_ 


■ 






i 

■ 


1 5HWTQ M^H 








) 


■ intimiti imi 1 Jk 


P 


^^^^^— ^^H 




1 


:£**£!£ }J f \ 




O 






PC 



Open ^n 



Ottobre 2005 



open labs test hardware 



Costruirsi un cubo Media Center con gli chassis di Shuttle 



Shuttle ha lanciato da poco 
il suo sistema Barebone 
certificato Windows Me- 
dia Center, TSB83G5M. 

Questo sistema è sviluppato 
su di un chipset Ì915G con gra- 
fica integrata, ed offre lo spa- 
zio per una scheda video Pci- 
express ed un TV Tuner. Oltre 
ad essere estremamente pic- 
colo e leggero, questo barebo- 
ne è dotato di un Versatile 
Front-panel Display posiziona- 
to sul pannello anteriore, in 
grado di interfacciarsi con le 
principali funzioni di Windows 
Media Center. Attraverso que- 
sto elemento è possibile visua- 
lizzare in qualsiasi momento il 
volume, il canale su cui si è sin- 
tonizzati e la funzione che si 
sta utilizzando di Media Cen- 
ter. La solidità dello chassis è 
degna di nota, ma come spes- 
so avviene in soluzioni di que- 
sto tipo, il montaggio non è 
molto agevole ed è necessaria 
un po' di esperienza per riusci- 
re nell'intento: il seguente tu- 
torial, ha lo scopo di mostrare 
quali sono le principali fasi nel- 
l'assemblaggio di un sistema 
Media Center compatto. 

Le fasi per 
l'assemblaggio 
di un cubetto 




L'aspetto frontale del cubo di Shuttle 

Prendiamo ad esempio il 
modello Shuttle SD31P, una 
soluzione sviluppata per offri- 
re una configurazione perfor- 
mante e allo stesso tempo dal- 
le dimensioni contenute. 

In soli 32,5 cm di larghezza 
e 22 di altezza per 4,5 Kg di pe- 
so totale, offre un supporto 
completo alla nuova genera- 
zione di CPU prodotte da Intel, 
sia Single sia Dual Core. Il chi- 




Le dimensioni contenute presuppongono 
un'attenzione maggiore nelle fasi di 
assemblaggio 

pset con cui questo Barebone 
viene prodotto, il 945G di Intel, 
presenta un Front Side Bus 
compatibile a frequenza di 800 
e 1.066 MHz, rendendo possi- 
bile pertanto anche il montag- 
gio di CPU Extreme Edition. 

Oltre al supporto per le CPU 
di ultima generazione, il bare- 
bone sviluppato da Shuttle in- 
tegra i collegamenti necessari 
all'utilizzo di un sistema di dif- 
fusori acustici 7.1, un control- 
ler grafico integrato (GMA950) 
e due connettori Pci-Express 
per l'eventuale installazione di 
una scheda video e di una 
scheda aggiuntiva. 

Le dimensioni estremamen- 
te contenute hanno però due 
principali "effetti collaterali": 
la difficoltà di montaggio e la 
dissipazione del calore; nei 
passaggi successivi verranno 
analizzate le principali fasi di 
montaggio, esaminando gli 
aspetti positivi e negativi. 

Il processore 

L'operazione per per l'in- 
stallazione della CPU è sicura- 
mente la più delicata di tutte le 
fasi di montaggio e necessita 
pertanto di particolare atten- 
zione durante il suo svolgi- 
mento. 

Per prima cosa, dopo aver 
rimosso la struttura in allumi- 
nio destinata ad ospitare le 
unità ottiche, è necessario ri- 
muovere il supporto in plasti- 
ca destinato alla canalizzazio- 
ne dell'aria. 

Questa operazione non ri- 




Particolari del dissipatore sopra la CPU 



sulta assolutamente facile: il 
supporto è incastrato in quat- 
tro punti differenti e se si eser- 
cita una forza non omogenea si 
rischia di spezzare questi inca- 
stri. 

Una volta rimossa questa 
parte, si accede al vero dissi- 
patore, prodotto interamente 
in alluminio, e sviluppato con 
una tecnologia Heat Pipe che 
migliora e rende ottimale il raf- 
freddamento. Per poter acce- 
dere al socket è necessario svi- 
tare le quattro viti che fissano 
il dissipatore; per questa fase è 
consigliabile utilizzare una 
cacciavite abbastanza lungo, 
in quanto per alcune viti non si 
ha molto spazio di azione. 

Montato il dissipatore e ap- 
plicata la giusta quantità di pa- 
sta siliconica è sufficiente ri- 
montare tutto, ricordandosi 
collegare la ventola alla pro- 
pria alimentazione. 

L'unità ottica, il lettore 
floppy e l'hard disk 

Rimuovendo lo chassis 
esterno, noteremo che la parte 
superiore dello Shuttle SD31P 
è occupata da una struttura in 
alluminio sviluppata per poter 
ospitare un lettore/masterizza- 
tore DVD e un'unità da 3,5" 
(lettore floppy). L'installazio- 
ne delle periferiche è estrema- 
mente semplice ma è necessa- 
rio seguire con precisione l'or- 
dine di montaggio per non in- 
cappare in fastidiosi problemi. 

Per prima cosa è necessario 
applicare alle unità che si desi- 
dera installare le slitte che ven- 
gono fornite in dotazione: que- 
ste parti non necessitano di vi- 
ti per il fissaggio, sono state in- 
fatti studiate per incastrarsi ai 
lati delle periferiche. Qualora 
si desideri installare anche un 
lettore floppy è necessario 
montare anche il cavo per il 
collegamento alla scheda ma- 
dre. Una volta applicate le slit- 
te alle periferiche, basta far 
scivolare queste ultime in cor- 
rispondenza dell'apposito slot. 
Per un corretto montaggio è 
necessario prima inserire l'u- 
nità floppy, quindi spostare la 
struttura di alluminio all'inter- 
no del case nella posizione ori- 
ginale, effettuare i collegamen- 
ti e poi inserire l'unità ottica. 
Se non venisse seguita questa 
procedura, collegare il lettore 
floppy all'alimentazione e al 




Le unità come hard disk e masterizzato^ 
si installano nell'apposita struttura di 
alluminio 

collegamento alla scheda ma- 
dre risulterebbe impossibile. 

L'SD31P offre anche lo spa- 
zio necessario al collegamento 
di due Hard disk Serial-ATA, 
che vengono montati sopra l'u- 
nità ottica, grazie all'ausilio di 
due fermi ad incastro. 

La scheda video e il TV Tuner 

Qualora si desiderasse uti- 
lizzare il proprio sistema an- 
che per giocare, è necessario 
installare un controller grafico 
oltre a quello integrato: il 
GMA950 è sufficiente per ap- 
plicativi che non richiedono 
operazioni grafiche comples- 
se, e non supporta pertanto i 
videogiochi più moderni. 

L'installazione della scheda 
video prevede la rimozione di 
entrambe le viti che fissano le 
staffe di accesso ai due connet- 
tori: rimossa la staffa di prote- 
zione in corrispondenza della 
connessione Pci-express 16x 
basta installare con una pres- 
sione decisa la scheda video 
per poi procedere all'avvita- 
mento. 

Lo shuttle SD31P è dotato 
anche di una alimentazione 
supplementare per le schede 
video di alto livello: in questo 
sistema possono essere instal- 
late anche schede grafiche co- 
me la 6800GT. 

Durante la nostra fase di te- 
sting è stato notato come la 
nuova 7800GTX, sviluppata da 
nVidia, sia invece troppo lunga: 
il montaggio in questo caso non 
risulta possibile. 

Ai fini di avere una piat- 
taforma completamente fun- 
zionante è necessario assicu- 
rarsi che il TV Tuner che si 
vuole installare sia certificato 
Media Center, qualora non fos- 
se così, questo componente 
non verrà riconosciuto dal si- 
stema e sarà pertanto inutiliz- 
zabile. ■ 



PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 




I prodotti provati 






iProduttore 


Acer 


HP 


Toshiba 1 


Modello 


Aspire L200 Living Center 


m7081.it 


Qosmio G20 




Prezzo euro (IVA inclusa) 


999 


1.099 


3.198 




Caratteristiche 


Chassis 


Slimtype 


Desktop 


Portatile 


CPU 


Athlon 64 3200+ 


Athlon 64 3500+ 


Pentium M 760 


RAM 


512 MB DDR400 


512 MB DDR400 


1GB 


Banchi di memoria max 


2 


4 


2 


Disco fisso 
Scheda video 


Maxtor 160 GB SATA 
Controller Video Integrato 


Maxtor 160 GB SATA 
ATI Radeon X600 256MB 


2 Hard disk da 80 GB SATA 
GeForce GO 6600 


Audio -chip 


Realtek ALC880 


Creative Sound Blaster Audigy 2 ZS 7.1 


Realtek ALC880 


Audio - posizione 


5.1 posizionato sul retro 


7.1 posizionato sul retro 


7.1 posizionato sul retro 


Casse integrate 


Non presente 


Sistema 2.1 di Altec Lansing 


Presenti 


Audio - digitale 


Presente 


Presente 


Non presente 


Audio frontale 


Non presente 


cuffia e microfono pannello anteriore 


cuffia e microfono pannello anteriore 


Unità ottica 1 


Matshita UJ-845D 


HP DVD640Ì 


Matshita UJ-845S 


Unità ottica 2 


Non presente 


Lettore DVD-ROM 16X 


Non presente 


Chipset 


ATI Xpress 200 


ATI Xpress 200 


Intel 915PM Express 


Numero ventole 


2 


3 


ND 


Connessioni 


10 


8 


5 


USB 


8 


6 


4 


FireWire 


2 


2 


1 


Schede memoria 


Non presente 


Presente 7 in 1 


Non presente 


Tastiera 


Wireless 


Wireless 


Integrata 


Mouse 


mouse built-in sulla tastiera 


Wireless 


Integrato 


Telecomando 


Ingombrante e delicato 


Dimensioni notevoli - 
tasti particolarmente comodi 


Ingombrante e delicato 


Display e sua funzione 


Non presente 


Non presente 


Spie disposte attorno alla tastiera 

con la funzione di segnalare 

le operazioni del PC 


Ricevitore telecomando 


Esterno si collega su USB 


Esterno si collega su USB 


Esterno si collega su USB 


Programmi in dotazione 


Norton AntiVirusTM 2005 - 

Adobe Acrobat Reader V6.0 - 

NTI CD Maker Gold 


Symantec Norton Internet Security 2005 

(liveupdate per 60 giorni) 

Microsoft Works Suite 2005 

InterVideo WinDVD Creator 

CD/DVD Sonic RecordNow 


Microsoft Office OneNote 2003 

- Microsoft WorksSuite 2005 

- Sonic Record Now 


Connessioni sulla parte frontale 4 USB + 1 FireWire 


2 USB + 1 FireWire + Uscite audio e uscite video 


Non presenti 


Sito Internet 


www.acer.it 


www.hp.com 


www.toshiba.it 


Dimensioni 


43,8 x 28 x 6 cm 


19,2 x 42 x 38,5 cm 


40,6 x 28,5 x 4,3 cm 




Valutazioni 


Form factor 


&&i^V 


&& 


ikikikft 


Silenziosità 


i^& 


ikikik 


ikikikik 


Componenti 


ikikik 


&&&& 


ikikikikik 


Rapporto prezzo/qualità 


tintiti 


&i^V 


ikik 


Programmi in dotazione 


ft* 


##### 


tiikik 




Prestazioni 


PC Mark 2005 


2.357 


2.837 


2.883 





PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 



► Alla ricerca del PC per giocare 



Il computer ideale 

per videogiocatori 

Mantenendo la nostra configurazione praticamente invariata rispetto a giugno 
scorso, abbiamo contenuto i costi e ci siamo confrontati ad armi pari 
con due macchine assemblate da Aginform e Frael che integrano componenti 
con prezzi ben al di sopra del nostri 1.100 euro a Gabriele Bunazzi 



Un sistema sviluppato ap- 
positamente per un utiliz- 
zo videoludico deve pre- 
sentare innanzitutto un com- 
parto grafico di buon livello: in 
questo senso, una scheda vi- 
deo di fascia medio/alta è quin- 
di fondamentale. Questo è sta- 
to il punto chiave che abbiamo 
preso in considerazione nella 
scelta della scheda un'ottima 
Gecube X800 basata sull'omo- 
nimo chip di ATI. 

Scegliere tra i chip 

di nVidia e di ATI, ma non 

nel segmento alto 

I due leader del settore, ATI e 
nVidia, si sfidano costante- 
mente nella presentazione di 
nuove tecnologie e di nuovi 



Su www.pcopen.it 

(sezione Prove/ 

PC & Palmari) 

l'articolo relativo al PC 

ideale di giugno 2005 



:A 



PC OPEN 



\.i£ 



prodotti, al fine di raggiungere 
la soluzione prestazionale mi- 
gliore: dopo aver ufficialmente 
presentato le tecnologie SLI (di 
nVidia) e CrossFire (ATI) basa- 
te sull'utilizzo di due schede vi- 
deo contemporaneamente per 
raddoppiare di fatto le presta- 
zioni, nVidia ha lanciato il nuo- 
vo chip grafico G70, per ora 
adoperato sulla nuovissima 
GeForce 7800GTX, ad oggi la 
scheda video più potente pre- 
sente sul mercato ( e anche la 
più costosa visto il prezzo di 
549 euro). La risposta di ATI, 
secondo voci non ufficiali, do- 
vrebbe arrivare agli inizi del 
mese di ottobre e prenderà il 
nome di R520 (per maggiori 
dettagli leggere Pc Open di Set- 
tembre a pagina 26). 

La configurazione dei PC 
Open Labs rimane invariata 

A dimostrazione del fatto 
che le configurazioni proposte 
da Pc Open sono sviluppate sia 
per presentare un prezzo com- 
petitivo sia per offrire una piat- 
taforma con una certa "longe- 
vità", i componenti del sistema 



non sono stati modificati ri- 
spetto al mese di giugno. Le ca- 
ratteristiche tecniche di que- 
sto sistema sono rappresenta- 
te da un processore di casa 
AMD, un Athlon 64 3500+, af- 
fiancato da 1 GB di RAM 
DDR400, il tutto installato su 
una scheda madre di Foxconn 
che monta il chipset nForce4, il 
miglior abbinamento a nostro 
avviso con le CPU di AMD. 

La scheda video selezionata 
è una Gecube X800 da 256 MB 
di memoria DDR3; fino a pochi 
mesi fa, la miglior soluzione nel 
rapporto prezzo/prestazioni 
era rappresentata dalla 6600GT 
di nVidia. Le schede con il chip 
X700 che ATI progettò per con- 
trastare questo tipo di schede 
non entrarono mai in competi- 
zione, essendo effettivamente, 
a parità di prezzo, meno "velo- 
ci". Con la presentazione di una 
nuova GPU (nome in codice 
R430) inizialmente equipaggia- 
ta sulle schede grafiche 
X800XL e in seguito adattata al- 
le schede X800, ATI ha mostra- 
to una valida alternativa al chip 
NV43 di nVidia. La X800 scelta 



di Gecube, presenta un prezzo 
sul mercato di circa 250 euro, 
di poco superiore ai prezzi del- 
le "rivali" 6600GT, ma le presta- 
zioni che è in grado di offrire 
sono nettamente superiori. 

Il computer ideale per i vi- 
deogiochi è poi stato realizzato 
installando un hard disk Serial- 
ATA da 120 GB e un masterizza- 
tore di casa Philips il DV- 
DR1648, che è risultato essere 
il migliore della prova compa- 
rativa effettuata su questo nu- 
mero, presentando oltre a ve- 
locità di scrittura elevate con 
una qualità complessiva più 
che buona anche un prezzo 
molto competitivo di 60 euro. 

Le configurazioni provate e 
confrontate con il PC Ideale per 
i videogiochi presentano un 
prezzo nettamente superiore 
rispetto a quanto necessario 
per il nostro sistema; le presta- 
zioni che sono in grado di offri- 
re, sono generalmente migliori 
di quelle del nostro sistema, 
ma il PC Ideale è in grado di ga- 
rantire la soglia di "giocabilità" 
con tutti i videogiochi di ultima 
generazione. 



Il meglio consigliato da PC Open (06/2005) 



Il meglio consigliato da PC Open (10/2005) 



Caratteristiche tecniche 



Scheda madre: Foxconn NF4UK8AA 

Chipset: n Force 4 

Processore: Athlon 64 3500+ 

RAM: 1 GB DDR 400 

Hard disk: Maxtor SATA 120 GB 

Sez. video: Gecube X800 

Sez. audio: integrata nel chipset 

Unità ottica 1: HP DVD 640i 

Altoparlanti: Creative Inspire 5100 



Scheda rete: Fast Ethernet 
integrata 



Il prezzo indicativo 



1.170 euro (escluso monitor) 



Caratteristiche tecniche 



Scheda madre: Foxconn NF4UK8AA 

Chipset: Nforce 4 

Processore: Athlon 64 3500+ 

RAM: 1 GB DDR 400 

Hard disk: Maxtor SATA 120 GB 

Sez. video: Gecube X800 

Sez. audio: integrata nel chipset 

Unità ottica 1: Philips DVDR1648 

Altoparlanti: no 



scheda rete: Fast Ethernet 
integrata 



Il prezzo indicativo 



1.100 euro (escluso monitor) 



PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 




Aginform 
Dual Fire 

Il Pc proposto da Aginform è 
risultato il migliore tra le tre 
piattaforme testate, di con- 
tro è anche il più costoso poi- 
ché integra componenti di ulti- 
ma generazione. 

Il Pentium D 830 di Intel è un 
processore Dual-Core operante 
alla frequenza di 3,0 GHz; que- 
sto componente è stato svilup- 
pato principalmente per siste- 
mi che necessitano di una 
enorme potenza di calcolo per 
particolari applicazioni come 
ad esempio i software di vi- 
deoediting o per l'esecuzione 
simultanea. 

Questo processore è stato 
affiancato da 1 GB di RAM 
DDR2 533, e da due hard disk 
Serial-ATA da 120 GB ciascuno 
configurati in RAID 0; questa 
caratteristica rende le due 
unità di Storage come un unico 
hard disk da 240 GB, incremen- 
tando così la velocità di acces- 
so ai dati. Attraverso la confi- 
gurazione RAID 0, il sistema 
scrive parti di dati sia sul pri- 



mo sia sul secondo disco: 
quando un'applicazione andrà 
a ricercare tali dati, riceverà ri- 
sposte contemporaneamente 
da due hard disk, migliorando 
di fatto la velocità dell'opera- 
zione. La scheda video utilizza- 
ta invece è una ASUS Extreme 
AX850XT: questo componente 
appartiene alla famiglia R480 di 
ATI ed è una delle schede più 
veloci presenti sul mercato: ol- 
tre ad esser dotata di 256 MB 
DDR3 operanti alla frequenza 
di 1.180 MHz, la GPU lavora ad 



una frequenza di 520 MHz; que- 
ste caratteristiche unite alle 16 
pipeline con cui il core è stato 
progettato garantiscono il mas- 
simo rendimento durante l'e- 
secuzione di videogiochi. 

La scheda madre utilizzata 
da Aginform è la P5WD2 pro- 
dotta da Asus: questa scheda 
madre, oltre a presentare le 
connessione utili al collega- 
mento di un impianto di diffu- 
sori acustici 7.1, offre anche la 
possibilità di connettersi tra- 
mite lo standard Wi-Fi 802. 1 lg e 



Caratteristiche tecniche 



Produttore: Aginform 
Modello: Dual Fire 
Scheda madre: ASUS/P5WD2 
Chipset: Intel 955X 
Processore: Intel Pentium D 830 
RAM: 1 Gb 

Hard disk: 2 hard disk Maxtor 
Serial-ATA in RAID (tot 240) 
Sez. video: ATI Radeon X850XT 
Sez. audio: integrata nel chipset 
Unità ottica 1: Pioneer A109 
Unità ottica 2: Asus DVD-Rom 
Scheda rete: Fast Ethernet integr. 
Altro: Tastiera e mouse wireless 
inclusi nella confezione 
Monitor: no 




1.990 euro IVA comp. (monitor esci.) 



Frael 

Leonhard 

SLI6438P0 

Il Pc proposto da Frael rispon- 
de al meglio alle esigenze di 
un PC per videogiocare man- 
tenendo un buon rapporto 
prezzo prestazioni. È sviluppa- 
to su un Athlon 64 3800+ ope- 
rante alla frequenza di 2.400 
MHz e affiancato da 1 GB di me- 
moria RAM DDR400. 

Il sistema è stato inserito al- 
l'interno di uno chassis prodot- 
to da Cooler Master, il Cavalier 
3, caratterizzato da un pannello 
frontale massiccio completa- 
mente costruito in alluminio. Il 
comparto video di questa con- 
figurazione è stato assegnato a 
due GeForce 6600GT in moda- 
lità SLI: grazie a questa tecno- 
logia sviluppata da nVidia è 
possibile sfruttare la potenza di 
due schede contemporanea- 
mente e raddoppiare (o quasi) 
le prestazioni del PC durante 
l'esecuzione di videogiochi. Uti- 
lizzando un sistema dotato di 
due schede video però bisogna 
tener presente che oltre ad au- 



Caratteristiche tecniche 



Produttore: Frael 

Modello: Leonhard SLI6438P0 

Scheda madre: Asus A8N SU 

Deluxe 

Chipset: nForce4 SU 

Processore: Athlon 64 3800+ 

RAM: 1 GB DDR 400 

Hard disk: Maxtor 200 GB 

Serial-ATA 

Sez. video: 2 6600GT 

in modalità SU 

Sez. audio: integrata nel chipset 

Unità ottica 1: Samsung TS-H552 

Unità ottica 2: LG DVD-Rom 

Scheda rete: Fast Ethernet integr. 

Altro: Tastiera e mouse wireless 

inclusi nella confezione 

Monitor: no 




1.450 euro IVA comp. (monitor esci.) 



mentare il rumore complessivo 
durante il funzionamento del 
PC, viene ridotto anche lo spa- 
zio totale all'interno dello chas- 
sis, rendendo di conseguenza 
anche tutto il sistema più cal- 
do. Frael ha completato la con- 
figurazione inserendo un hard 
disk Maxtor Serial-ATA della ca- 
pacità di 200 GB e due unità ot- 
tiche: un lettore DVD-ROM di 
LG e un masterizzatore di Sam- 
sung il TS-H552U. Questo ma- 
sterizzatore, oltre a supportare 



gli standard + e - è in grado di 
scrivere alla velocità di 6X sui 
supporti Doublé Layer, e a 4X 
su quelli Dual Layer. 

La scheda madre utilizzata in 
questa configurazione è una 
Asus A8N SLI Deluxe, sviluppa- 
ta sul chipset di nVidia nForce 4 
SLI; questo componente offre 
una buona connettività com- 
plessiva fornendo sia un im- 
pianto audio 5.1 sia un'uscita 
SPDIF digitale. Durante la fase 
di testing la piattaforma di Frael 



prevede anche l'installazione 
di un TV tuner per la visualiz- 
zazione dei normali programmi 
televisivi. Il prezzo previsto per 
questa piattaforma è di 1.990 
euro, circa il doppio di quello 
della nostra configurazione, e 
l'utilizzo principale di questa 
macchina va ben oltre ai video- 
giochi come si può vedere nel- 
le prestazioni. 



Commento ai test 

La fase di testing ha messo in luce 
differenti particolari interessanti: 
primo fra tutti le notevoli prestazioni 
ottenute dal PC di Aginform, legate 
soprattutto alla CPU dual core e alla 
scheda video di alto livello utilizzate. 
I benchmark come Sysmark e Pc 
Mark sono stati infatti notevolmente 
dominati dal sistema Dual Fire, che 





Il confronto 












Prezzo 

I I I 








MMO 


14501 
^■B 1100 




500 800 1100 1400 1700 2000 










3DMark 05 AA4x AF8x 






4 


/39 

M 




■ 46 


^H , 3059 l 


1000 2000 3000 4000 5000 6000 










Sysmark 04 SE 

ili 






205 




■ m 


56 


180 




120 140 160 180 200 220 










Doom 3 

' 187.6 

■ 104,1 
W "76,8 










50 100 150 200 250 




■ Aginform 
^H Frael 

■ PC ideale 





ha dovuto cedere il passo solo sui 
test grafici alla piattaforma di Frael 
equipaggiata con l'ottima accoppiata 
di schede nVidia 6600GT in modalità 
SLI, ideale quindi per i videogiochi. 
La piattaforma proposta da Pc Open 
offre risultati più bassi, ma 
ampiamente sopra la soglia di 
sufficienza, basta notare i 76,8 FPS 
del benchmark Doom 3. Come 
sempre, il prezzo previsto per la 
nostra proposta è inferiore a tutte le 
altre soluzioni. 

ha ottenuto dei buoni risultati, 
merito soprattutto delle due 
schede video in modalità SLI 
utilizzate. Non sono stati rile- 
vati particolari problemi legati 
al calore, visto la presenza di 
una ventola da 120 mm sulla 
parte posteriore dello chassis 
destinata all'espulsione di aria 
calda. ■ 



PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 



► Test di IO modelli in bianco e nero 



10 stampanti laser per chi vuole 
spendere poco *•— i 



Compatte e di facile gestione, 
le printer personali risolvono 
le esigenze del professionista 

del piccolo Ufficio di Flavio Nuoci 



Le laser personali si stanno 
diffondendo nelle piccole 
aziende e uffici anche casa- 
linghi. Compatte, economiche e 
con costi di gestione contenuti 
soddisfano diverse esigenze. Le 
grosse stampanti dipartimenta- 
li dalle innumerevoli funzioni 
hanno poco senso quando si 
stampano pochi documenti di 
testo in bianco e nero conte- 
nenti al massimo qualche pic- 
cola immagine o un semplice 
grafico. In caso di problemi ri- 
chiedono quasi sempre l'inter- 
vento di un tecnico specializza- 
to. Le stampanti personali sono 
molto meno eclettiche ma più 
facili da gestire. 

In preponderanza si tratta di 
stampanti GDI (Graphics Device 
Interface), dipendenti dal siste- 
ma operativo, il quale invia le 
informazioni pronte per la stam- 
pa senza richiedere elaborazio- 
ni aggiuntive alla stampante. Le 
stampanti GDI sono economi- 
che perché hanno il minimo ne- 
cessario di elettronica e mecca- 
nica per il funzionamento. Di 
contro non c'è la possibilità di 
aumentarne le funzionalità o 
capacità, per esempio l'aggiun- 
ta del modulo per la stampa su 
fronte e retro del foglio o di me- 
moria. Il pannello di controllo è 
ridotto ai minimi termini, un 
pulsante o due e qualche spia di 
segnalazione. Driver e software 
a corredo si fanno carico della 
gestione segnalando l'approssi- 
marsi dell'esaurimento del to- 
ner, indicando con precisione la 
fonte dell'eventuale malfunzio- 
namento e anche i passi da in- 
traprendere per la soluzione. 

Le laser personali supporta- 
no un discreto carico di lavoro 
mensile e possono essere utiliz- 



zate come stampante principale 
o ausiliaria, per esempio per la 
stampa di lettere o circolari 
standard affiancata a una getto 
d'inchiostro. 

Nelle pagine di testo 
meglio delle inkjet 

Nella stampa dei caratteri su 
carta normale la qualità rag- 
giunta da una stampante laser è 
ineguagliabile. Il toner è deposi- 
tato sopra la carta e poi fissato 
a caldo, le getto d'inchiostro di 
contro lo spruzzano e per quan- 
to possa essere ridotta la di- 
mensione della goccia può es- 
serci sempre il problema del- 
l'assorbimento della carta che 
disperde l'inchiostro in maniera 
irregolare. Un altro punto in cui 
le stampanti a getto d'inchio- 
stro cedono il passo è nell'eco- 
nomia di stampa. Facciamo un 
esempio: la cartuccia toner di 
una laser con un'autonomia di 

6.000 pagine costa 110 euro, 
mentre la cartuccia del colore 
nero ha un rendimento medio 
di 800 pagine e costa media- 
mente 28 euro. Inoltre con i to- 
ner delle laser non si hanno pro- 
blemi di ostruzione delle testine 
causa l'essiccamento dell'in- 
chiostro, a seguito di un lungo 
periodo di inutilizzo. 

L'interfaccia per la connes- 
sione al computer più utilizzata 
è l'USB in entrambe le versioni, 

1.1 da 12 Mb/sec o 2.0 da 480 
Mb/sec. Nelle nostre prove non 
abbiamo riscontrato differenze 
di prestazioni. Il motivo è dovu- 
to alla natura dei documenti 
stampati, semplici e di piccole 
dimensioni al massimo di un 
paio di centinaia di KB, troppo 
poco per mettere in crisi anche 
la più lenta delle due. 




Bfljihe- hi-KS 



Nvidia spinge particolarmente l'SLI 

Canon LBF-112J) 

Nvidia spinge particolarmente l'SLI 

DsanOO 

Nvidia spinge particolarmente l'SLI 

EpMfl EPL-S2M 

Nvidia spinge particolarmente l'SLI 

HPLasr-qol 10JG 

Nvidia spinge particolarmente l'SLI 

I ,t \m:irk 11232 

Nvidia spinge particolarmente l'SLI 
Nvidia spinge particolarmente l'SLI 

OKI S* 100 

Nvidia spinge particolarmente l'SLI 

Sanaurg ML-2Q1Q 

Nvidia spinge particolarmente l'SLI 

rafani 

Nvidia spinge particolarmente l'SLI 



Le prove di stampa per valutate la qualità dei caratteri sono uno dei test a cui 
abbiamo sottoposto le stampanti laser in bianco e nero nei PC Open Labs 

Come abbiamo eseguito le prove 

La piattaforma di prova è un un computer Dell Inspiron 510 
Centrino con una CPU da 1,4 GHz, 512 MB di RAM e Windows XP. 
L'installazione originale con solo i driver necessari al 
funzionamento del sistema operativo è stata copiata in una 
partizione separata e ripristinata ad ogni prova. Ogni stampante è 
stata installata con i driver presenti nella confezione, seguendo le 
istruzioni di installazione. Abbiamo collegato le stampanti ad un 
Wattmetro digitale per misurare il consumo di picco e nella 
condizione di Stand by. I documenti utilizzati per la prova sono tre. 
Uno contenente un'immagine di gradazioni tonali di nero e grigio 
per la valutazione della capacità tonale della stampante e per 
valutare la qualità del riempimento. Un file testo di due pagine con 
parole in grassetto o corsivo o tutti e due gli attributi insieme e 
diverse dimensioni e font dei caratteri, usato per la valutazione 
della qualità di stampa per i caratteri e la velocità di stampa. Un file 
di tre pagine con poco testo e alcune immagini, usato per la 
valutazione della qualità e velocità di stampa con documenti misti 
(immagine e testo). Per il primo file la stampante è stata impostata 
alla qualità massima mentre per gli altri due si sono utilizzate le 
impostazioni predefinite. 



PC 



Open ^ft 



Ottobre 2005 



open labs test hardware 



► Brother-HL-2030 



Centra l'obiettivo in pieno 




La Brother HL-2030 è propo- 
sta con un prezzo di listino 
di 1 19 euro IVA compresa. Il 
produttore dichiara una velo- 
cità per il motore di stampa di 
16 pagine al minuto e un'auto- 
nomia per il toner di 2.500 pa- 
gine (1.500 per la cartuccia in 
dotazione). 

Il vassoio di caricamento fo- 
gli ha una capacità di 250 fogli 
mentre il vassoio raccoglitore 
ne può contenere fino a 100. 
Sopra al vassoio è presente 
una feritoia per l'inserzione ma- 
nuale della carta. La HL-2030 si 
connette al computer tramite 
una porta USB 2.0, i sistemi 
operativi supportati sono Win- 
dows (tutti), Macintosh OS 9.x 
e OSX a partire dalla versione 
10.2.4 e Linux. Il consumo in 
modalità stand by è di 24 W 
mentre quello di picco sfiora i 
quattro KW. È consigliata per 
situazioni di stampa continua 
in cui il rullo riscaldante che 
fissa il toner sulla carta è quasi 



sempre vicino alla temperatura 
ottimale e gli bastano pochi 
istanti per raggiungerla. 

Il cassetto di alimentazione 
della carta integrato e il racco- 
glitore ricavato nel piano supe- 
riore fanno sì che HL-2030 oc- 
cupi poco spazio. 



Le spie Toner, Drum e Paper 
del pannello comandi segnala- 
no rispettivamente il quasi 
esaurimento dei primi due e 
l'inceppamento (spia lampeg- 
giante) o la mancanza di carta 
(spia fissa). 

Nella modalità diagnostica 



Scheda prodotto 



Nome: HL-2030 

Produttore: Brother 

www.brother.it 

Prezzo: 119 euro (IVA incl.) 




// capiente cassetto di alimentazione 

dei fogli e poco sopra l'interstizio per 
l'inserimento manuale dei fogli 



Pro 

- Qualità e velocità del motore di 
stampa 

► Contro 

- Consumo di energia elevato nelle 
stampa a intermittenza 




attivata tenendo premuto il ta- 
sto di avvio per qualche secon- 
do indicano il componente gua- 
sto. La velocità di stampa rile- 
vata è molto buona, pari e tal- 
volta superiore a quella di 
stampanti molto più costose. 

Stesso discorso per il tempo 
di stampa partendo da una 
condizione di Stand by. I carat- 
teri sono riprodotti con una 
qualità superiore a quella che 
ci si aspetterebbe da una stam- 
pante di questa fascia. 

Le imperfezioni presenti ai 
bordi dei caratteri sono conte- 
nute e lo spessore è giusto. Nel- 
lo stampato di prova anche i 
caratteri più minuti sono leggi- 
bili facilmente. 

Le immagini stampate alla 
risoluzione di 600 DPI sono ri- 
prodotte con le varie tonalità 
di grigio distinguibili. A 1.200 
DPI i risultati sono peggiori, le 
immagini sono molto più scure 
e le parti buie appaiono come 
un tutt'uno. 



► Canon - LBP-1120 

Parca nei consumi 



La LBP-1120, prezzo di listi- 
no 159 euro IVA compresa, 
riunisce in una sola cartuc- 
cia toner e tamburo di svilup- 
po. 

Il maggiore costo del ricam- 
bio rispetto ad una cartuccia 
con solo toner è compensato 
dall'eliminazione del cambio 
del tamburo dalla lista delle 
operazioni di manutenzione. In 
pratica sulla LBP-1120 non si 
interviene fino al termine della 
sua vita operativa. 

Canon enfatizza il basso con- 
sumo di energia elettrica e l'af- 
fermazione trova riscontro nei 
test di misura della potenza as- 
sorbita in cui abbiamo rilevato 
i valori più bassi in assoluto tra 
le stampanti in prova. 

La LBP-1 120 qualche secon- 
do dopo il termine della stam- 
pa o un momento di inattività 
entra in modalità Stand by per 
ridurre il consumo. 

Per questo i tempi di stampa 
normale e di stampa a partire 



da una condizione di Stand by 
sono identici. Con una velocità 
del motore di stampa di 10 pa- 
gine al minuto è la più lenta del 
gruppo, per stampare le 10 co- 
pie del documento di tre fogli 
ci sono voluti tre minuti e tre- 
dici secondi, la peggiore pre- 



stazione. Le stampe sono più 
chiare della media con qual- 
che imprecisione tonale nel 
passaggio dalle zone chiare a 
quelle scure come si può nota- 
re nell'immagine ingrandita del 
palazzo Brancaccio in cui è evi- 
dente la striscia bianca sul ce- 



Scheda prodotto 



Nome: LBP-1120 

Produttore: Canon 

www.canon.it 

Prezzo: 159 euro (IVA incl.) 



&*-. 






jj^i 


^^■ flwM ** 




ssL lir""* 









Pro 

- Cartuccia con toner e tamburo 

- Basso consumo energetico 
► Contro 

- Vassoi carta poco capienti 

- Driver solo per Windows 




La barra di avanzamento della LBP- 
1120 mostra con precisione quante 
pagine sono state stampate 



spuglio a destra. 

Il livello di dettaglio di im- 
magini e testo è sempre soddi- 
sfacente. La LBP-1 120 è la stam- 
pante ideale quando si ha un 
basso volume di stampa con 
numerosi momenti di inatti- 
vità. 

Il caricatore dei fogli in posi- 
zione verticale ha una capacità 
limitata di 125 fogli, il raccogli- 
tore sempre verticale appena 
di 50. Il percorso dei fogli può 
essere modificato facendoli 
uscire dalla parte inferiore 
frontale tramite un selettore a 
leva posto sul frontale. 

Non è previsto però un rac- 
coglitore, i fogli si adagiano di- 
sordinatamente sul tavolo e ca- 
dono sul pavimento se la stam- 
pante è posizionata vicino al 
bordo. La LBP-1 120 si connette 
al computer tramite un'inter- 
faccia USB 2.0, non sono forni- 
ti altri driver oltre a quelli per i 
sistemi operativi Windows XP, 
2000, ME e 98. 



PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 




► Dell - 1100 



Nella media, attenti ai costi di spedizione 



Nell'acquisto della 1100 si 
devono considerare le 
spese di spedizione, in 
quanto Dell vende solo tramite 
Internet e consegna per mezzo 
di corriere. 

Al prezzo base di 1 18,80 euro 
si deve aggiungere la commis- 
sione di consegna, come chia- 
ma Dell la spedizione, di 21,60 
euro per un totale di 140,40 eu- 
ro. 

Un prezzo che la porta a 
competere con stampanti dalle 
caratteristiche superiori e la 
svantaggia rispetto alle stam- 
panti di pari caratteristiche dal 
prezzo simile escluse le spese 
di trasporto. Acquistare quindi 
la 1 100 come pezzo unico non è 
conveniente mentre il discorso 
cambia se è parte di una forni- 
tura. 

La cartuccia di toner fornita 
in dotazione iniziale ha una ca- 
pacità di stampa di 1.000 pagi- 
ne con copertura al cinque per 
cento, la cartuccia standard 



raggiunge le 2.000 pagine. La 
connessione USB segue lo stan- 
dard 1 . 1 con una velocità di tra- 
smissione di 12 Mbit al secon- 
do contro i 480 Mbit offerti dal- 
la connessione USB 2.0. Nei ri- 
sultati delle prove la limitazio- 
ne di velocità non è visibile, in 



quanto i documenti che abbia- 
mo usato per le prove, scelti in 
base alla filosofia di prova di 
stampanti per uso personale, 
non sono di grandi dimensioni 
e di conseguenza la quantità di 
dati inviati dal computer alla 
stampante è modesta. 



Scheda prodotto 



Nome: 1100 

Produttore: Dell 

www.dell.it 

Prezzo: 118,80 euro (IVA incl.) 



Tr* _ 






Sj '*»*#- 




■ 


à [r 


- 


MBN* 

— **+■ 


^,,,_, i 


: ~ — ,- -; 
i 







Pro 

- Discreta velocità e qualità di 
stampa 

► Contro 

- Il prezzo di listino non comprende 
la spesa di spedizione 




// pannello di controllo della Dell 1100, con poche e semplici impostazioni 



Nella velocità di stampa la 
1 100 produce discreti risultati, 
l'unico punto in cui soffre è la 
stampa partendo da una con- 
dizione di stand by, i 35 secon- 
di impiegati sono il tempo più 
lento della prova. Altrettanto 
discreta è la qualità di stampa. 
Lo sportello sul frontale è il ca- 
ricatore dei fogli, la capacità è 
di 150 fogli mentre il raccogli- 
tore ricavato nel piano supe- 
riore ne accoglie 50. 

Il consumo in Stand By è di 
17 W, quello di picco quando 
agiscono contemporaneamen- 
te il meccanismo di scrittura 
sul tamburo, il trascinamento 
del foglio e il riscaldamento 
dell'unità di fissaggio del toner 
sulla carta raggiunge i 2.850 W. 
Il driver visualizza ad ogni 
stampa il livello del toner e lo 
stato della stampante. 

Un collegamento sul desk- 
top collega direttamente alla 
pagina del sito di Dell per l'or- 
dinazione del ricambio. 



► Epson - EPL-6200 

Costosa ma espandibile 



La Epson EPL-6200 è qualco- 
sa di più di una stampante 
personale, il prezzo di qua- 
si 300 euro e la possibilità di 
aggiungere diverse opzioni 
quali un cassetto supplemen- 
tare per aumentare l'autono- 
mia di carta, l'unità per la 
stampa su fronte e retro e la 
presenza del linguaggio Adobe 
PostScript 3 sono caratteristi- 
che che si trovano nelle stam- 
panti utilizzate da più utenti. 
Infatti nella pagina Internet del 
prodotto è indicata così: "rap- 
presenta la soluzione di stam- 
pa ideale per gruppi di lavoro 
di piccole e medie dimensio- 
ni". 

La risoluzione massima di 
stampa della EPL-6200 è di 
1.200 x 1.200 DPI reali, con gli 8 
MB di memoria in dotazione 
standard non è però possibile 
stampare a questa risoluzione, 
quando ci abbiamo provato 
con un documento di testo è 
apparso un messaggio d'errore 



di memoria insufficiente. 

La memoria di tipo DIMM è 
espandibile sino a 136 MB (8 
MB integrati e 128 MB sul mo- 
dulo). 

La EPL-6200 ha una modalità 
di stampa chiamata Class 1200 
che produce gli stessi risultati 



della modalità a 1.200 DPI gra- 
zie a due tecnologie software, 
Enh. MG (Enhanced MicroGray) 
e RITech (Resolution Improve- 
ment Technology), che rispetti- 
vamente migliorano l'aspetto 
di linee, testo e grafica e stam- 
pa del documento e le transi- 



Scheda prodotto 



Nome: EPL-6200 

Produttore: Epson 

www.epson.it 

Prezzo: 295,20 euro (IVA incl.) 



/& ft-onta 




M 


mr^ 






i °- 1 


■■*-* D 






Imi»* 




■>**<■■*- | 



Pro 

- Elevata velocità di stampa 

- Disponibili numerose opzioni di 
espansione 

► Contro 

- Prezzo elevato 

- Memoria in dotazione 
insufficiente per stampare alla 
massima risoluzione 



L' Epson 

Status 

monitor 

visualizza il 
livello del 
toner e lo 
stato del 
fotoconduttore 




zioni di tono nella stampa del- 
le immagini. 

Nella prova di qualità di 
stampa non abbiamo notato 
differenze sostanziali tra le mo- 
dalità di stampa Class 1200 e 
1.200 DPI "pura", rispetto alla 
stampa a 600 DPI le transizioni 
tra i vari livelli di grigio e nero 
appaiono meno marcate. 

La velocità di stampa è otti- 
ma, poco meno di 100 secondi 
per stampare le 10 copie del 
documento A4 di tre pagine 
misto di testo e foto. 

La configurazione base in- 
clude una porta parallela e una 
USB 2.0, in opzione la connes- 
sione di rete. La cartuccia to- 
ner di serie ha una capacità di 
stampa di 3.000 pagine, è di- 
sponibile una cartuccia con ca- 
pacità doppia . 

Il cassetto di caricamento 
carta ha una capacità di 250 fo- 
gli aumentabili a 750 aggiun- 
gendo un secondo cassetto op- 
zionale. 



PC 



Open ^3 



Ottobre 2005 



open labs test hardware 



► HP - LaserJetl020 



Alta risoluzione e avvio a caldo più rapido 



L'HP LaserJet 1020 è in grado 
di produrre la prima pagina 
in meno di 10 secondi gra- 
zie alla tecnologia HP Instant- 
on che, affermazione di HP, eli- 
mina i tempi di riscaldamento 
dall'avvio a caldo o a freddo. 
Per l'avvio a caldo siamo d'ac- 
cordo, nelle prove la stampa di 
due pagine di un documento di 
testo A4 ha richiesto soltanto 
16 secondi, un valore raggiunto 
e superato da pochissime 
stampanti. 

Le nostre rilevazioni discor- 
dano sull'avvio a freddo, la con- 
dizione in cui il tamburo fusore 
che fissa il toner sulla carta de- 
ve essere portato alla tempera- 
tura operativa prima della 
stampa. 

La stampa uscendo da una 
condizione di Stand by ha ri- 
chiesto 26,3 secondi, quasi tut- 
te le stampanti hanno ottenuto 
un tempo simile o inferiore e 
solo tre hanno fatto di peggio, 
una per un solo secondo. La 



1020 esibisce il più basso con- 
sumo di energia in condizione 
di Stand by, appena 12 W, e so- 
lo la Canon LBP-1120 ha un 
consumo inferiore di picco. 

Lo sportello visibile sul fron- 
tale è il caricatore dei fogli in 
posizione di riposo, la sua ca- 



pacità è di 150 fogli mentre 
quella del raccoglitore è di 100. 
Sopra il vassoio, incassato nel 
telaio in una posizione poco 
agevole da utilizzare, si trova il 
caricatore per la stampa di un 
foglio singolo. 

La risoluzione è di 600 x 600 



Scheda prodotto 



Nome: 2010 
Produttore: HP 

www.hp.com/it 

Prezzo: 162 euro (IVA incl.) 



= 3_ 



Pro 

- Ridotto consumo energetico in 
modalità stand by 

- Buona velocità di stampa 
► Contro 

- Retinatura visibile nelle immagini 




L'opzione FastRes abilita un'elaborazione dell'immagine per migliorare la risoluzione 



DPI ma con l'impiego delle tec- 
nologie Resolution Enhance- 
ment (REt) e FastRes 1200 pro- 
duce una qualità di stampa pa- 
ragonabile a quella di una 1.200 
DPI. 

L'interfaccia utente sulla 
stampante consiste di due soli 
LED, uno che segnala la condi- 
zione di pronta alla stampa e 
l'altra che avvisa della presen- 
za di problemi, è il monitor di 
controllo del driver che forni- 
sce informazioni dettagliate 
sulla natura del problema. 

I risultati nella stampa dei 
caratteri sono buoni mentre 
con le immagini in cui sono 
presenti dei cambi di lumino- 
sità la retinatura è abbastanza 
visibile. 

Con le immagini composte 
da blocchi senza cambiamenti 
di luminosità, i grafici per 
esempio, la qualità di stampa è 
ottima. Le aree sono uniformi 
senza banding (striature oriz- 
zontali). 



► Lexmark -E232 



Molto veloce ma qualità migliorabile 



La Lexmark E232 si fa notare 
per il suo aspetto fuori dal- 
la consuetudine, fatto risal- 
tare dall'abbinamento di colori 
ad alto contrasto come il nero 
del corpo e il grigio metallo 
della parte superiore. 

Il prezzo di listino dell'E232 è 
di 182,40 euro IVA compresa, la 
dotazione standard include 
due interfacce di connessione 
al PC, parallela e USB 2.0, dri- 
ver per sistemi operativi Win- 
dows e Macintosh e 16 MB di 
memoria. 

La risoluzione di stampa è di 
600 x 600 DPI, i 1.200 e 2.400 
DPI disponibili per la stampa di 
immagini sono ottenuti tramite 
interpolazione. 

Il motore di stampa è dichia- 
rato per 21 pagine al minuto, il 
più veloce della categoria. Nel- 
le prove di velocità si stampa 
con 98 secondi la E232 è stata 
la più rapida nello sfornare le 
trenta pagine di documento mi- 
sto di testo e foto a colori. 



Ci sono diverse stampanti 
che si sono avvicinate a questo 
valore, quelle di Samsung e 
Epson hanno impiegato circa 
99 secondi mentre Minolta e 
OKI hanno terminato il compi- 
to in 101 secondi. 

La qualità di stampa nelle 



immagini grafiche è scarsa, la 
E232 tende a scurire le immagi- 
ni e le zone scure delle foto ap- 
paiono come un singolo blocco 
di colore in cui è impossibile 
distinguere i particolari. 

Nella stampa di grafici si no- 
tano marcati effetti di ombreg- 



Scheda prodotto 



Nome: E232 

Produttore: Lexmark 

www.lexmark.it 

Prezzo: 182,40 euro (IVA incl.) 



"3 li ju 


=0 

m 


-— ir 1 

LKXMtftKKt J — 



Gli algoritmi di risoluzione 
dell'immagine spingono la Lexmark 
E232 a 2.400 DPI 



Pro 

-Velocità di stampa 
► Contro 

- Bassa qualità nella stampa di 
immagini e grafici 




giatura tra due blocchi di colo- 
re differenti. 

La qualità di stampa dei ca- 
ratteri è nella media. 

La E232 è indicata a chi 
stampa soprattutto testi che 
non includono foto o grafici e 
ha bisogno di una stampante 
veloce. 

L'alimentazione carta avvie- 
ne tramite un cassetto da 250 
fogli con caricamento dalla 
parte anteriore. 

Sopra il cassetto si trova la 
fessura per l'inserimento ma- 
nuale dei fogli. Il coperchio 
frontale si apre premendo un 
pulsante posizionato sulla sini- 
stra, una volta aperto si accede 
alla cartuccia del toner. 

Il centro di comando è com- 
posto da due pulsanti, Confer- 
ma e Cancellazione, e cinque 
spie luminose che segnalano 
la normale operatività, toner 
in esaurimento, carta in esauri- 
mento, inceppamento della 
carta e un errore generico. 



PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 



► Minolta-Konica - PagePro 1350W 

Un buon compromesso 




La PagePro 1350W di Minolta 
ha espresso i migliori risul- 
tati nella stampa delle im- 
magini con un dithering molto 
contenuto, nella stampa di 
blocchi monocromatici invece 
si nota la presenza di strisce 
orizzontali (banding). Il prezzo 
di listino è di 196 euro IVA in- 
clusa. 

La dotazione standard com- 
prende una porta parallela, una 
USB 1.1,8 MB di memoria non 
espandibili e una cartuccia to- 
ner con un'autonomia di 1.500 
pagine. 

Le cartucce standard hanno 
un'autonomia di 3.000 e 6.000 
pagine. Come si è verificato 
con la stampante Dell 1100 la 
presenza di un interfaccia a 
bassa velocità non ha influen- 
zato la velocità di stampa, la di- 
mensione dei documenti di 
prova è di appena qualche KB e 
di conseguenza il movimento 
di dati trasmessi dal computer 
alla stampante è modesto. La 



stampa di 30 pagine ha richie- 
sto 101 secondi, appena qual- 
che secondo superiore al mi- 
gliore risultato. Molto buoni 
anche i tempi di stampa uscen- 
do da una condizione di Stand 
by e delle tre pagine miste di te- 
sto e foto. Il consumo nella 



condizione di riposo è di circa 
32 W, molto elevato rispetto a 
quasi tutti i concorrenti con la 
sola eccezione della TallyGeni- 
com che è in pratica la stessa 
stampante con un marchio di- 
verso. Il vassoio alimentatore 
della carta in plastica traspa- 



Scheda prodotto 



Nome: PagePro 1350W 
Produttore: Konica-Minolta 
www.konicaminolta.it 
Prezzo: 196 euro (IVA incl.) 



«*»![. k 


;ììa— 




n* 


[ 


i « 

i a 











Pro 

- Immagini stampate con dithering 
contenuto 

- Buona velocità di stampa 
► Contro 

- Righe orizzontali presenti nella 
stampa di blocchi monocromatici 

- Memoria non espandibile 



La PagePro 
1350W 

permette di 
intervenire 
anche sui 
parametri di 
luminosità e 
contrasto 
dell'immagine 




rente quando non utilizzato è 
ripiegabile sul corpo macchina 
riducendo l'ingombro sul tavo- 
lo. La capacità è di 150 fogli, 
quella del vassoio di raccolta 
100 fogli. Il supporto di plastica 
che regge i fogli stampati scor- 
re verso l'interno in una posi- 
zione che lo protegge dagli urti 
accidentali quando non è uti- 
lizzato. 

Con la PagePro 1350W si può 
stampare a tre risoluzioni, una 
base a 600 x 600 DPI, una a 
1.200 x 600 DPI e una a 1.200 x 
1.200 DPI. Nelle prove non ab- 
biamo rilevato un'apprezzabile 
differenza tra le due modalità 
di qualità superiore, la stampa 
a 1.200 x 600 DPI è quella che 
offre il migliore compromesso 
tra qualità e consumo del to- 
ner. Il software di controllo in- 
cluso nel driver quando rileva 
un problema con la periferica 
visualizza sul desktop uno 
schema del problema con i 
consigli per la soluzione. 



► OKI - B4100 



La tecnologia LED aumenta la velocità 



La quasi totalità delle stam- 
panti laser utilizzano per 
disegnare la pagina sul 
tamburo un sistema composto 
da un raggio laser deviato da 
specchi rotanti. 

OKI invece utilizza una fila di 
LED, un sistema senza parti in 
movimento che riduce i pro- 
blemi di usura. La risoluzione è 
di 1.200 x 600 DPI. La B4100, 
prezzo di listino di 190.80 euro 
IVA compresa, si è rivelata mol- 
to veloce quando si è trattato 
di stampare i due documenti di 
prova di due e tre pagine. 

Il primo è stato pronto in po- 
co più di 13 secondi mentre per 
il secondo i secondi necessari 
sono stati 16 . 

In entrambi i casi la più vici- 
na ha impiegato circa tre se- 
condi in più. Un po' meno velo- 
ce la stampa in uscita dalla 
condizione di Stand by, molte 
stampanti hanno fatto netta- 
mente meglio dei 27.6 secondi 
della B4100. La qualità di stam- 



pa è su buoni livelli, in partico- 
lare nella stampa dei caratteri. 
Il testo è nitido e leggibile an- 
che con caratteri di piccole di- 
mensioni. 

La retinatura nelle immagini 
è appena visibile e comunque 
non incide più di tanto sul li- 



vello di dettaglio. Con i blocchi 
monocromatici appare qual- 
che accenno di striature oriz- 
zontali (banding). La stampan- 
te è sviluppata in profondità e 
l'ingombro aumenta se si uti- 
lizza il vassoio di caricamento 
supplementare, questo e il suo 



Scheda prodotto 



Nome: B4100 
Produttore: Oki 

www.oki.it 

Prezzo: 190,80 euro (IVA incl.) 




Un particolare della fila di LED che 
scrivono le immagini sul tamburo 
fotosensibile della OKI B4100 



Pro 

- La più veloce nella stampa 
normale 

- Ottima qualità nella stampa dei 
caratteri 

► Contro 

- Stampa da stand by più lenta 
della media 




raccoglitore di fogli nella parte 
posteriore richiedono altri 18 
cm di spazio. 

Il percorso seguito dal foglio 
inserito nel caricatore supple- 
mentare è quasi rettilineo, l'i- 
deale per non sciupare i sup- 
porti delicati o rigidi. Il casset- 
to standard ha una capacità di 
150 fogli, 50 quella del vassoio 
raccoglitore. 

La B4100 è dotata di due por- 
te di comunicazione, una pa- 
rallela e una USB 2.0 con i dri- 
ver per diversi sistemi operati- 
vi Windows e Macintosh. 

Le operazioni di manuten- 
zione sono facili. Il coperchio 
superiore aprendosi mette allo 
scoperto la cartuccia del to- 
ner, il tamburo di stampa e la fi- 
la di led. 

Per rimuovere tamburo e to- 
ner basta qualche secondo 
mentre per i led l'unica manu- 
tenzione richiesta è la pulizia 
periodica con uno straccetto 
non abrasivo. 



PC 



Open ^n 



Ottobre 2005 



open labs test hardware 




► Samsung- ML2010 



Rapporto prezzo-prestazioni molto buono 



La cartuccia del toner della 
Samsung ML-2010 è del ti- 
po ali in one, oltre al toner 
contiene il tamburo di svilup- 
po. L'integrazione aumenta in- 
dubbiamente il costo del ri- 
cambio ma offre il vantaggio di 
avere un componente nuovo 
ad ogni cambio toner e in pra- 
tica riduce la manutenzione. 

Samsung propone un prezzo 
su strada comprensivo di IVA 
di 159 euro, un ottimo prezzo 
considerando le caratteristi- 
che. 

La cartuccia del toner forni- 
ta nella dotazione iniziale ha 
una capacità di stampa limita- 
ta a 1.000 pagine, nella stan- 
dard venduta a 79,2 euro è di 
3.000 pagine. 

La velocità di stampa è otti- 
ma in quasi tutte le situazioni, 
l'unica eccezione è la stampa 
in uscita dalla condizione di ri- 
poso in cui è risultata la più 
lenta con 39 secondi. La garan- 
zia è di due anni e per tutto 



questo periodo il cliente ha di- 
ritto al ritiro, riparazione e ri- 
consegna del prodotto a domi- 
cilio. 

Per contenere i costi si deve 
rinunciare a qualcosa, nel caso 
della ML-2010 significa che non 
sono disponibili opzioni quali 



l'unità fronte retro, il vassoio 
supplementare o l'espansione 
di memoria. 

Dettagli che comunque han- 
no poca importanza in questa 
tipologia di prodotto destinato 
soprattutto all'uso personale. 
La maggior parte del lavoro di 















Scheda prodotto 








Nome: ML2010 
Produttore: Samsung 
www.samsung.it 
Prezzo: 159 euro (IVA incl.) 


► Pro 

- Ottimo rapporto prezzo/prestazioni 

► Contro 

- Tempo elevato per l'uscita dalla 
condizione di Stand By 






% ***$> 


- Toner cartuccia iniziale con 
capacità di solo 1.000 pagine 


I 


CONSIGLIATO IB-y 

PCOPENEÉS 










La cartuccia della Samsung contiene il 


toner e anche il tamburo fotosensibile 





segnalazione dei problemi è af- 
fidata al driver software, le uni- 
che due spie di segnalazione 
indicano solo che è pronta a 
stampare e la presenza di qual- 
che problema, mostrare quale 
sia è compito del software di 
controllo. 

Lo sportello che si vede nel- 
la parte frontale quando è 
aperto è il vassoio di carica- 
mento, la capacità è di 150 fo- 
gli. Il vassoio per il caricamen- 
to manuale si trova poco so- 
pra, in una posizione legger- 
mente incassata e poco pratica 
da utilizzare. 

La ML-2010 ha una risolu- 
zione massima di 1.200 DPI, il 
valore predefinito è di 600 DPI. 
Nella prova di qualità abbiamo 
ottenuto dei risultati migliori 
con la risoluzione inferiore, a 
1.200 DPI il banding (strisce 
orizzontali) è più visibile. 

Nella stampa dei caratteri e 
delle immagini il comporta- 
mento complessivo è buono. 



► TallyGenicom - 9316 

Prezzo interessante e qualità di stampa 



La TallyGenicom 9316 è la 
più economica delle stam- 
panti ad uso personale in 
prova. Un titolo guadagnato 
con un scarto di appena 20 
centesimi sulla Brother HL- 
2030 e sulla Dell 1 100 (alla qua- 
le però vanno aggiunte le spese 
di spedizione). 

Dalle foto si può notare l'e- 
strema somiglianza tra la Tally 
9316 e la Minolta PagePro 
1350W, sono in pratica la stessa 
stampante con qualche diver- 
sità estetica e di componenti. I 
quasi 90 euro di differenza non 
sono giustificati solo dal mar- 
chio diverso. 

Le caratteristiche tecniche 
dichiarate sono pressoché 
identiche, solo un contenuto 
scarto nelle dimensioni. Uguale 
persino la dotazione iniziale 
del toner composta da una car- 
tuccia dalla capacita di stampa 
ridotta a 1.500 pagine, i toner 
standard raggiungono le 3.000 
e 6.000 pagine, e l'interfaccia di 



collegamento USB 1.1. Le pre- 
stazioni nella velocità di stam- 
pa sono quasi le stesse tranne 
che nella stampa di 30 pagine 
in cui la 1350W è stata di 22 se- 
condi più rapida. 

La qualità di stampa delle 
immagini è ottima, il dithering 



è molto contenuto. Altra ca- 
ratteristica comune è il vassoio 
di alimentazione carta dalla ca- 
pacità di 150 fogli ripiegabile 
sul corpo macchina per non 
occupare spazio quando non 
utilizzato. Il supporto per i fogli 
in uscita fortemente inclinato 



Scheda prodotto 



Nome: 9316 

Produttore: TallyGenicom 

www.tallygenicom.it 

Prezzo: 118,80 euro (IVA incl.) 



™ ,J - - 


MMVt 







Pro 

- Prezzo contenuto 

- Ottima qualità di stampa 
delle immagini 

► Contro 

- Consumo elevato in condizione 
di riposo 



v 



// driver interattivo mostra l'origine 
del problema e il suo rimedio 



impedisce che i fogli scivolino 
fuori dal raccoglitore anche se 
al limite della capienza. 

La 9316 è in grado di sop- 
portare carichi di lavoro fino a 
15.000 pagine al mese e una 
media di 2.500 pagine, ben ol- 
tre le normali necessità di una 
stampante personale. La me- 
moria standard di 8 MB non è 
espandibile. 

I driver sono disponibili solo 
per i sistemi operativi Micro- 
soft Windows. Il pannello di 
controllo è costituito da un pul- 
sante di conferma e da due 
spie che indicano lo stato. Il 
driver fornisce informazioni 
sulla condizione della stam- 
pante e sullo stato del toner 
permettendo all'utente di defi- 
nire una soglia del consumo ol- 
trepassata la quale emette un 
avviso. Il consumo energetico 
in condizione di riposo è eleva- 
to, a consumare più di 30 W è 
stata solo, guardacaso, la Pa- 
gePro 1350W di Minolta. 



PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 



Prove di stampa di immagine 



Per valutare la qualità di stampa ci sia- 
mo basati su una ingrandimento della 
stampa di uno scorcio di Palazzo 
Brancaccio a Roma, presente nel docu- 
mento misto testo e immagini, e su un 
estratto di testo, rilevati entrambi con una 
scansione a 600 DPI. L'immagine nel docu- 
mento è piccola e perciò abbiamo mante- 
nuto limitato il fattore di ingrandimento a 
un massimo di tre. I punti principali valu- 
tati sono stati la visibilità del dithering, la 
distinguibilità dei dettagli e la presenza di 
artefatti nella stampa. Il dithering è una 



tecnica usata dalle stampanti monocro- 
matiche per simulare l'apparenza di più 
colori. Per esempio in un blocco di colore 
nero il toner copre completamente il fo- 
glio, il grigio è creato lasciando dei piccoli 
punti del foglio liberi. La visibilità dei pun- 
ti dipende dallo schema di disposizione 
che la stampante usa per creare le varie to- 
nalità di grigio. Nella valutazione dei ca- 
ratteri abbiamo esaminato lo spessore, la 
definizione dei bordi, l'impatto visivo e la 
leggibilità alla grandezza normale del do- 
cumento. 




A Stampato con Brother HL-2030 




A Stampato con Canon LBP-1120 



A Stampato con Dell 1100 



A Stampato con Epson EPL-6200 




Palazzo Brancaccio 



Palazzo Brancaccio 



Palazzo Brancaccio 



A Stampato con HP LaserJet 1020 



A Stampato con Lexmark E232 



A Stampato con Minolta-Konica PagePro 
1350W 




Palazzo Brancaccio 



Palazzo Brancaccio 



A Stampato con OKI B4100 



A Stampato con Samsung ML2010 



A Stampato con TallyGenicom 9316 



PC 



Open ^^ 



Ottobre 2005 



open labs test hardware 



Stampanti 
provate 




: 




'£. 





iProduttore 


Brother 


Canon 


Dell 


Epson 


HP 1 


Modello 


HL-2030 


LBP-1120 


1100 


EPL-6200 


LaserJet 1020 


Prezzo IVA compresa 


119 euro 


159,50 euro 


118,80 euro (+trasporto) 


295,20 euro 


162 euro 


Caratteristiche tecniche 


Risoluzione 


2.400 x 600 DPI 


600 x 600 DPI 


600 x 600 DPI 


1.200 x 600 DPI 


1.200 x 600 DPI (equival.) 


Memoria 


8 MB 


512 Kb 


2 MB 


8 MB* 


2 MB 


Interfacce presenti 


USB 2.0 


USB 2.0 


USB 1.1 


Parallela, USB 2.0 


USB 2.0 


Processore 


SPARCIite 96 MHz 


nd 


RISC 150 MHz 


RISC 200 MHz 64 bit 


RISC 234 MHz 64 bit 


Velocità dichiarate 


Motore di stampa 


16 PPM 


10 PPM 


14 PPM 


20 PPM 


14 PPM 


Uscita prima pagina 


lOsec 


<8sec 


Nd 


10,3 sec 


< 10 sec 


Sistemi operativo supp. 


Windows , Mac OS, Linux 


Windows 


Windows 


Windows, Mac OS 


Windows 


Dimensioni LxAxP in cm 


37,1x16,5x36,1 


36,2x24x30,7 


35,8x21,7x30 


40,7x26x43,6 


37x21x24,2 


Peso 


6,5 Kg 


6 Kg 


5,5 Kg 


6,2 Kg 


5 Kg 


Capacità cassetto 


250 fogli 


125 fogli 


150 fogli 


250 fogli 


150 fogli 


Capacità raccoglitore 


100 fogli 


50 fogli 


50 fogli 


100 fogli 


100 fogli 


N° pagine stampate toner 


2.500 


2.500 


2.000 (1.000 iniziale) 


3.000 


2.000 


Durata tamburo 


12.000 pagine 


^^| 


nd 


20.000 pagine 


nd 


Segnalazione errori 


LED 


- 


- 


- 


LED 


Consumo energetico dichiarato 


In stampa 


<450W 


250 W 


<300W 


861 W 


250 W 


Stand by 


<70W 


5,5 W 


<85W 


48 W 


2W 


Riposo 


<5W 


nd 


8W 


8W 


nd 


Test laboratorio 


Consumo picco/a riposo 


3.900 W/ 20,5 W 


1.340 W / 17 W 


2.850 W/ 17 W 


3.050 W/ 21 W 


2.000 W / 12 W 


N. secondi stampa 2 pagg. 


15,9 


25,5 


18 


17,5 


16 


N. secondi stampa da Stand by 24,2 


25,2 


35 


23,6 


26,3 


N. secondi stampa 1 pag. 


19,2 


31,5 


22,5 


19,6 


20,8 



N. secondi stampa 10 copie uguali 117,5 



* 



Lexmark 






Produttore 



Modello 

Prezzo IVA compresa 
Caratteristiche tecniche 

Risoluzione 

Memoria 

Interfacce presenti 

Processore 

Velocità dichiarate 

Motore di stampa 

Uscita prima pagina 

Sistemi operativo supp. 

Dimensioni LxAxP in cm 

Peso 

Capacità cassetto 

Capacità raccoglitore 

N° pagine stampate toner 

Durata tamburo 

Segnalazione errori 

Consumo energetico dichiarato 

In stampa 

Stand by 

Riposo 

Test laboratorio 

Consumo picco / a riposo 3.050 W / 20 W 

N. secondi stampa 2 pagg. 16,3 

N. secondi stampa da Stand by 36 

N. secondi stampa 1 pag. 19,8 

N. secondi stampa 10 copie uguali 98 



E232 

182,40 euro 

600 x 600 DPI 

16 MB 

Parallela, USB 2.0 

200 MHz 

21 PPM 

< 8,5 sec 

Windows, Mac OS 

39,6x35,5x35,3 

9,98 Kg 

250 fogli 

150 fogli 

2.500 

30.000 pagine 



nd 
nd 
nd 



Minolta-Konica 



PagePro 1350W 

196 euro 

1.200 x 1.200 DPI 

8 MB 
Parallela, USB 2.0 
Naltec NI 48 MHz 

16 PPM 

nd 

Windows 

38,5 x 34 x 40,5 

7,8 Kg 

150 fogli 

100 fogli 

1.500 

20.000 pagine 



400 W 

15 W 

nd 

3.100 W/ 32,1 W 
19,3 
24,6 
21,5 
101 



B4100 

190,80 euro 

1.200 x 600 DPI 

8 MB 
Parallela, USB 2.0 
PowerPC 200 MHz 

18 PPM 

6,2 sec 
Windows, Mac OS 
20x35,5x39,5 

9 kg 
150 fogli 

50 fogli 

2.500 

17.000 pagine 



350 W 
68 W 
13 W 

3.050 W / 24 W 

13,2 

27,3 

16 

101 



Samsung 



IVIL-2010 

159 euro 

1.200 x 600 DPI 

8 MB 

USB 1.1 

Samsung 150 MHz 

14 PPM 

nd 

Windows, Linux 

34,8x19,3x35,5 

7 Kg 

250 fogli 

50 fogli 

1.000 

nd 



nd 
nd 
nd 

2.900 W/ 22 W 

17,6 

39 

19,5 

99,2 



TallyGemcom 



9316 

118,80 euro 

1.200 x 1.200 DPI 

8 MB 
Parallela, USB 1.1 
Naltec NI 48 MHz 

16 PPM 

nd 

Windows 

38,7x34,8x40,5 

7,8 Kg 

150 fogli 

100 fogli 

1.500 

20.000 pagine 



400 W 

15 W 

nd 

3.160 W / 30 W 
20,2 
23,6 
23,5 
123 



PC 



Open ^% 



Ottobre 2005 



open labs test software 



► Gestione documenti - PaperPort Pro 10 e Documind 5.0 Pro 

Sul PC dell'ufficio, alla ricerca e 
visualizzazione del file perduto 




Caratteristiche 



Programma: PaperPort Professional 10 
Produttore: ScanSoft http://www.scansoft.it 
Requisiti minimi: Processore Pentium o equivalente, 128 MB RAM, 150 
MB spazio disco - Sistema Operativo: Windows 98SE/ME/2000 SP4/XP 
SPI 
ITITOJ 



79 (Standard Edition); 149 (Pro) euro (IVA inclusa) 



Utili su computer 
confile di vario tipo 
e documenti 
da ricercare, 
archiviare, gestire 
tramite un'unica 
interfaccia 



I software di gestione docu- 
menti hanno lo scopo di or- 
ganizzare e visualizzare con 
un'interfaccia unica la maggio- 
ranza dei file presenti nel no- 
stro PC, senza la necessità di 
utilizzare le singole applicazio- 
ni. Pensiamo ad esempio alle 
informazioni raccolte su un 
progetto di lavoro, che posso- 
no essere formate da alcuni 
documenti Word, altri in for- 
mato PDF, più alcune immagini 



JPEG ed un paio di pagine 
HTML. 

Per vedere la documentazio- 
ne dovremmo utilizzare Word, 
Acrobat Reader, un software di 
grafica ed un web browser. Ben 
quattro programmi da lanciare 
con perdita di tempo, scomo- 
dità e, con i computer meno 
performanti, rallentamento 
delle operazioni. 

Con un software di gestione 
documenti possiamo invece 
lanciare solo un programma, 
che potrà visualizzare tutti 
questi file in un'unica interfac- 
cia, ed organizzarli in comode 
cartelle. 

Altra funzione importante è 
quella di "motore di ricerca in- 
terno": i migliori software di 
gestione documenti sono infat- 
ti dotati di una sezione apposi- 
ta, organizzata come un moto- 
re di ricerca Web, ma in grado 
di eseguire la ricerca all'inter- 
no del nostro PC, ad esempio 
per trovare tutti i documenti in 




Caratteristiche 



Programma: Documind 5.0 Professional 

Produttore: ABBYY/Novadys http://www.novadys.com 

Requisiti minimi: Processore Pentium 200 MHz, 64 MB RAM, 140 MB 

spazio disco. Raccomandati Pentium II 400 MHz e 128 MB RAM 

Sistema Operativo: Windows 98SE/ME/NT4 SP6/2000 SP2/XP 



144 euro versione base (IVA inclusa) 



cui appare una determinata pa- 
rola. Infine, questi programmi 
sono dotati di una potente se- 
zione di acquisizione dei docu- 
menti, che possono essere sal- 
vati in diversi formati con o 
senza l'esecuzione dell'OCR, 
ovvero della conversione delle 
pagine testuali in file di testo 
editabili. Non per niente i prin- 



cipali produttori di software di 
gestione documenti sono i lea- 
der nel campo dei software 
OCR, come ScanSoft e 
ABBYY/Novadys. 

Visto che diverse funziona- 
lità sono sovrapponibili abbia- 
mo deciso di confrontare que- 
sti due programmi, verificando 
di volte in volta quale risponde 





Documind 5.0 
Professional 


PaperPort 10 
Professional 




Installazione 


ikikikik 


ikikik 


Rapidità di indicizzazione 


ikikikikik 


&i^V 


Rapidità di ricerca 


ikikikikik 


&&&& 


Raffinatezza operatori di ricerca 


ikikikikik 


ikikik 


Ricerca testo in immagini 


&&&# 


ikikikikik 


Ricerca testo in e-mail 


ikikikikik 


nd 


Mantenimento struttura 


originale cartelle indicizzate 


ikikikft 


^ 


Acquisizione da scanner 


nd 


&&&& 


Conversione e creazione PDF 


nd 


ikikftft 


Gestione file 


^ 


ùikikikik 


Facilità d'uso 


&&iMr 


ft^Wtttò 


Prezzo 


ikikik 


ikikikik 


A confronto le caratteristiche dei due jt 


programmi con le nostre valutazioni 



PC 



Open ^ft 



Ottobre 2005 



open labs test software 




meglio alle varie esigenze. 

Esigenze che si possono 
riassumere in acquisizione, 
OCR, archiviazione, condivi- 
sione, conversione e ricerca, 
da esercitare sulla gamma di fi- 
le il più possibile ampia: testi, 
immagini, fogli elettronici, pa- 
gine Web e così via. Vediamo 
come si comportano questi 
programmi nei vari ambiti di 
utilizzo. 

Installazione 
e configurazione 

Documind Professional si in- 
stalla senza problemi e non ri- 
chiede attivazione. Possiamo 
decidere se installare o meno il 
Plugln di Documind, che ne in- 
tegra le funzionalità in Outlook 
2000/XP ed in Internet Explo- 
rer. Dopo l'installazione viene 
richiesto di eseguire la confi- 
gurazione, che effettua una ri- 
cerca dei documenti presenti 
sul nostro PC e ne esegue l'in- 
dicizzazione. 

Documind richiede di inseri- 
re manualmente in quali car- 
telle dovrà ricercare i docu- 
menti e quali invece escludere, 
dopodiché l'aggiornamento 
con i nuovi file inseriti potrà 
essere automatizzato. A diffe- 
renza di PaperPort è possibile 
eseguire un'indicizzazione ra- 
pidissima senza la ricerca testi 
all'interno delle immagini tra- 
mite OCR: abbiamo indicizzato 
una cartella da 3 GB contenen- 
te più di 600 sottocartelle e 
5.000 file in solo un minuto. 

Se invece si esegue una ri- 



cerca con OCR delle immagini, 
simile a quella di PaperPort, i 
tempi sono sovrapponibili: cir- 
ca un'ora. L'indicizzazione è 
obbligatoria per poter esegui- 
re ricerche, in quanto il cuore 
di Documind è un archivio in- 
terno che consente di rendere 
le ricerche fulminee (solo un 
secondo). 

L'installazione di PaperPort 
10 richiede sia l'inserimento 
del numero di serie sia l'attiva- 
zione del software via Internet, 
in stile Microsoft. Se non si at- 
tiva il software potremo lan- 
ciarlo solo per cinque volte, 
dopodiché cesserà di funzio- 
nare. La configurazione a diffe- 
renza di Documind non richie- 
de la ricerca preliminare dei fi- 
le testuali, grafici e via dicendo 
presenti sul nostro sistema, 
che sarà avviata solo se fare- 
mo partire il modulo motore di 
ricerca. L'inserimento dei do- 
cumenti da gestire avviene in- 
fatti manualmente, trascinan- 
do le cartelle in cui sono con- 
tenuti in PaperPort, o trasci- 
nando i documenti nelle car- 
telle predefinite di PaperPort. 

Una nota negativa va al fatto 
che le cartelle predefinite non 
sono state riorganizzate per il 
nostro paese, ma ne è stato 
semplicemente tradotto il no- 
me, per cui ci troviamo cartel- 
le come quella 401K, dedicata 
al sistema pensionistico statu- 
nitense. Dovremo dunque 
creare manualmente le cartelle 
adatte alle nostre attività. 



F 



jL^jUMI^JST^I 



*]cwt| ffiami oca) 




Documind 



■ ~i ~» 



Pianificazione in Documind. La schermata riporta le 
possibilità date dal programma di programmare le 
operazioni di aggiornamento dell'indice dei contenuti 



Le cartelle di PaperPort II programma permette di 

scegliere le cartelle in cui riorganizzare I dati. Non sono 

state localizzate e ci troveremo con inutili cartelle del 

sistema pensionistico statunitense 



Ne rtrtfta visuètea Étawntfl S 



I -:.:.JI ILI.'. 

I jAdoto 

- _i Kcumend PappPua 
■ _i Anteo* 

J COffi0uW 
_|ft*Cl 



Jfi 

_H.wr- 

m* 

_J Ccnro COTTfTiW 

_l flftpsnrl 
Jfasc 

• _] In-MMrwtìD 

JWni 
JffcQMWeb 



_j Rksvutt 



_J Moria di tenui 



iJHrfJduidldfw. 



j ; e ■ backup 



m 4 m 



t 1 É. ■ £ 4 ( 




IrcW HBfra li 
«BtMf d»] Die òflW ¥*mot ■ Mh beat *4 «w taprown* =1 «e 
te*; «adipe** .lUriniifinitdKbmaDvriiailBifrcI* 
HfiMb ni newton hhAm jH «feri pi mwi tti nn***v.#rfjk 
l li onta de Hi pratoli dhtéi 




qnrlli ifriiffeb. di ubbia incidi or] frodo ebr gii trasentivi di brut 
Mt» li btrt* e il Modellile r rt* « ipTcv» ra noti infrilb do** 
ptrwni ptr ■■ni U éhhwj 1» p«u d*)L» s-jant» tu «jm 



il motore di ricerca di Documind. Al suo interno si trova un completo e rapido motore 
di ricerca: sulla sinistra la maschera per i criteri di ricerca, sulla destra la porzione di 
anteprima del documento ricercato 



Motori di ricerca interni 

Documind ha come punto 
di forza il potente motore di ri- 
cerca interno, in grado di tro- 
vare il file ricercato in tempi ra- 
pidissimi (circa un secondo) e 
con filtri molto sofisticati. L'in- 
terfaccia di ricerca è formata 
da due sezioni: sulla sinistra la 
maschera di ricerca, sulla de- 
stra la finestra di visualizza- 
zione dei documenti. La ma- 
schera di ricerca comprende 
campi per la ricerca di testo al- 
l'interno dei documenti e nei 
nomi di file, per la definizione 
di date, percorsi e formati dei 
file da ricercare, una cronolo- 
gia, ed un cursore per regolare 
il Fuzzy level. La ricerca Fuzzy 
serve per trovare termini simi- 
li a quello inserito, utile quan- 
do non si ricorda esattamente 
la parola ricercata. Da notare 
che di default Documind trova 
i termini che differiscono per 
un solo carattere, ovvero se si 
inserisce "mattina" troverà an- 
che le occorrenze di "mattine". 
Nelle nostre prove Documind 
ha mantenuto le promesse ve- 
locistiche: la ricerca tra le 600 
cartelle ed i 5.000 file indiciz- 
zati, di cui molti sono docu- 
menti testuali composti di mi- 
gliaia di caratteri, è sempre av- 
venuta praticamente in tempo 
reale, con comparsa dei risul- 
tati in meno di un secondo. Ri- 
sultati che possono essere vi- 
sualizzati come tabella o ad al- 
bero, con percentuali di corri- 
spondenza. 

Infine, da notare le potenzia- 
lità di ricerca con OCR, ovvero 
è possibile ricercare parole al- 
l'interno di immagini, che ven- 
gono sottoposte automatica- 



mente ad OCR, cosa partico- 
larmente utile indicando a Do- 
cumind una cartella contenen- 
te fax, le cui immagini vengono 
trasformate in testi ricercabili. 

Anche PaperPort è dotato 
di una potente sezione di ri- 
cerca, che si attiva dal menu 
Strumenti ed è chiamata All-in- 
One Search. Come in Docu- 
mind è necessaria una preven- 
tiva indicizzazione dei file, che 
include però di default la ri- 
cerca di testi all'interno di im- 
magini tramite OCR, dunque 
impiega gli stessi tempi dell'in- 
dicizzazione con OCR di Docu- 
mind (circa un'ora per 600 car- 
telle con 5.000 file), mentre Do- 
cumind dispone anche dell'in- 
dicizzazione rapida senza in- 
cludere l'OCR delle immagini 
che ha impiegato solo un mi- 
nuto. 

Una delle caratteristiche più 
potenti di All-in-One Search è la 
possibilità di ricercare testo 
all'interno di immagini, sotto- 
ponendole automaticamente 
ad OCR, funzionalità meglio 
implementata rispetto a Docu- 
mind e che consente, trattan- 
do le immagini come fossero 
documenti testuali, di trovare 
una parola all'interno di imma- 
gini acquisite da scanner ed ar- 
chiviate, oppure catturate da 
un sito Web. Nella figura nella 
pagina successiva si vede co- 
me la parola "nero" sia stata 
trovata all'interno di un file 
TXT, di un file PDF e di un file 
TIFF. Di quest'ultimo è visibile 
l'anteprima in alto, e cliccan- 
dola potrà essere visualizzata 
a schermo intero in PaperPort. 
Se nell'indicizzazione la rapi- 
dità di Documind è enorme- t> 



PC 



Open ^^ 



Ottobre 2005 



%fr^*&* 



pv 



-- 



,* I 



h^~i * 



■ ' rJlj 



l,ft*ih„ Utar Tto 1"rtftìH 



■a tf V * il » 



tf *l 



I i 



// motore di ricerca di PaperPort Funzionalità più avanzata del concorrente che 
permette tramite OCR la ricerca anche all'interno dei file di immagine, anche se rimane 
leggermente più lento del motore di Documind 



|> mente superiore, nella ricerca 
all'interno dei file indicizzati 
PaperPort si difende bene: per 
ricercare un termine nelle stes- 
se 600 cartelle con 5.000 file 
utilizzati per Documind, Pa- 
perPort ha impiegato tempi in- 
torno ai due-tre secondi, con- 
tro una media di meno di un 
secondo in Documind, che in 
ogni caso resta insuperabile. 

Acquisizione 
e archiviazione 

PaperPort può acquisire di- 
rettamente tramite scanner i 
documenti da archiviare, che 
possono così essere utilizzati 
in forma digitale, riponendo gli 
originali in un posto sicuro. 
Supporta scanner TWAIN o 
WIA (praticamente tutti quelli 
sul mercato), ed anche fotoca- 
mere se dotate di driver 
TWAIN/WIA. 

Inoltre è dotato di driver di 
stampa speciali, in grado di 
creare file PDF e Word dall'in- 
terno di qualunque applicazio- 
ne Windows. È possibile con- 
vertire automaticamente in file 
PDF pagine complesse "te- 
sto+grafica a colori", ed anche 
creare file PDF assemblando 
più documenti grafici e testua- 
li in un unico documento. Pec- 
cato che PaperPort crei solo 
PDF standard (testo più ele- 
menti grafici riconosciuti), e 
non "image+searchable text", 
ovvero testo indipendente so- 
vrapposto all'immagine della 
pagina originale. Quest'ultimo 
è l'unico formato adatto all'ar- 
chiviazione professionale di 
documenti, in quanto mantie- 
ne esattamente la grafica origi- 
nale della pagina, evitando che 



elementi grafici non ricono- 
sciuti non siano riprodotti, e 
gli sovrappone testo indipen- 
dente, editabile ed indicizzabi- 
le. PaperPort può creare PDF 
di questo tipo solo se viene ac- 
quistato e installato anche l'O- 
CR OmniPage, che dispone 
però di questa funzionalità an- 
che senza PaperPort. Utile an- 
che la cattura di pagine Web, 
spesso difficili da salvare e 
stampare. 

Documind a differenza di Pa- 
perPort non è dotato di una se- 
zione di acquisizione diretta 
tramite scanner dei documenti 
che vogliamo archiviare, dun- 
que dovremo prima acquisirli 
tramite il software del nostro 
scanner, un software grafico o 
un OCR, salvarli, e poi impor- 
tarli negli archivi di Documind. 

Gestione documenti 

Un punto di forza di Paper- 
Port è certamente il Desktop 
sul quale vengono visualizzati 
come miniature tutti i file indi- 
cizzati. Questa scrivania vir- 
tuale può mostrare documenti 
testuali, PDF, immagini, pagine 
HTML, e dalla versione 10 do- 
cumenti di diverso tipo (ad 
esempio un file di Word più un 
file PDF più un'immagine 
JPEG) possono essere combi- 
nati in un unico "documento 
multipagina" facile da consul- 
tare, lasciando comunque im- 
mutati i file originali. Cliccando 
due volte sulle miniature se ne 
apre una visuale ingrandita. Ai 
documenti possiamo anche ag- 
giungere annotazioni, sulle 
quali in seguito potremo ese- 
guire ricerche. 

La parte sinistra dello scher- 



open labs test software 





j 



am ii | itrt«*Jii.Hi * ii r*** w 


«— F~ 




i «MB Witlt* HJ*H 


1- z) 


fejB wBlH 'tìpl 

t 


■ !■ '- 



beh® m m 



££5 A*»rPortfO 

^^^^i^H I Uhm 



L'acquisizione di PaperPort II programma dispone di un modulo interno dedicato 
all'acquisizione, ma per creare un documento con testo indipendente sovrapposto si 
deve utilizzare il modulo esterno di Omnipage 



mo è dedicata all'elenco delle 
cartelle in cui organizzare i do- 
cumenti. Possiamo aggiungere 
qualunque cartella presente 
sul nostro PC, o utilizzare le 
cartelle predefinite, purtroppo 
pensate per un pubblico an- 
glosassone (ci sono cartelle 
dedicate a tasse e pensioni sta- 
tunitensi), ma potremo in ogni 
caso crearne noi di nuove. In 
basso invece sono presenti 
pulsanti per inviare i docu- 
menti alle applicazioni instal- 
late nel nostro sistema (Word, 
Excel, Photoshop...). 

Le miniature sono grandi e 
chiare, in un angolo è presente 
un'icona che ci ricorda l'appli- 
cazione di riferimento, e l'a- 
pertura dei file è rapida. In de- 
finitiva è un vero piacere sfo- 
gliare i contenuti del proprio 
hard disk con l'interfaccia di 



PaperPort. Documind nasce 
come motore di ricerca, dun- 
que non ha una sezione di ge- 
stione documenti paragonabi- 
le a quella di PaperPort. 

Mostra in una finestra i ri- 
sultati delle ricerche e può vi- 
sualizzare direttamente i file 
trovati senza dover aprire le 
applicazioni che li hanno ge- 
nerati, ma non possiede una vi- 
sta tipo Esplora Risorse, men- 
tre PaperPort dispone del suo 
"Desktop" sul quale sono vi- 
sualizzati come miniature i file 
delle cartelle indicizzate. Dun- 
que per la gestione dei file gli 
utenti di Documind dovranno 
utilizzare il normale "Esplora 
Risorse" di Windows. 

Inoltre Documind non ha 
funzioni di conversione e crea- 
zione PDF. ■ 
Marco Milano 




: -K J I — 4\ AmàJL 




=^~ 1 É^n Fin Ei3i 

I -- + t» g B ' '* 



, -, 



ii desktop di PaperPort. È il punto di forza del programma ogni documento presenta 
un 'anteprima nella quale possiamo introdurre le nostre notazioni. Cliccando due volte 
sull'icona il documento viene ingrandito 



PC 



Open ^a 



Ottobre 2005 



open labs test software 



► Riconoscimento vocale - Dragon Naturally Speaking 8 Mobile 

Kit pronto all'uso 



// bundle però non 
è molto conveniente 
e avremmo 
preferito un voice 
recorder certificato 



Circa sei mesi fa abbiamo te- 
stato Dragon Naturally 
Speaking 8, disponibile in 
tre versioni: Standard, Prefer- 
red e Professional (99, 199 e 799 
euro). Oggi a queste tre versioni 
si aggiunge la Mobile, che a 299 
euro offre le stesse funzionalità 
della Preferred, ma include un 
registratore vocale portatile 
della Philips. Non è il grande af- 
fare come per le schede di ac- 
quisizione video che pratica- 
mente regalano il software visto 
che il Philips VoiceTracer 7630, 
se acquistato da solo costa 99 
euro. La versione Preferred è 
stata scelta come base per que- 
sta nuova versione Mobile in 
quanto alle caratteristiche della 
Standard (velocità di dettatura 
sino a 160 parole/minuto in ita- 
liano ed inglese, dizionario da 
250.000 termini, controllo voca- 
le applicazioni e navigazione 
Web) aggiunge proprio il rico- 
noscimento di file WAV da regi- 
stratori vocali portatili o pal- 
mOne/Tungsten/PocketPC, ol- 
tre alla rilettura da parte del PC 
con sintesi vocale. Il registrato- 
re è tra i meno ingombranti del- 
la categoria, offre 32 MB di RAM 
non espandibile pari a 1 7 ore di 
registrazione in qualità bassa, 
ma per l'uso con Dragon è con- 
sigliata la qualità migliore (HQ), 
con la quale la capienza è di 90 
minuti. Le batterie (2 AAA) du- 
rano circa 12 ore. Le registra- 
zioni sono in formato proprie- 
tario specifico per la voce (ZVR, 
risposta in frequenza 300- 
7.500Hz), e convertiti tramite 
utility Philips. 

Software eccellente, ma 
registratore non certificato 

Iniziamo con le note positive, 
ovvero gli eccellenti risultati 
raggiunti da Dragon 8 Preferred 
nei nostri test. Dragon oltre ai 
testi dettati riconosce anche co- 



con registratore incluso 



■ al ■ i 

« IDI 

3 



.w-oc**-* 3 p5~~-j b e sjp |tii= 



{■vriiBuanu un braccio «m* un [tatuili II Ima Man a quando i> abballava la tic* ari troppa Dota 
Al «A» ' mana? *W * march*» 1» tara un gamnamanl s iqwan. •" W* a fl* tu Iaumi Pana 
<Wn y atdtmatta- r «CP- f i * tanti pcccd rcidaffi MW non' ovari» ita* Smart-* «Mia » non 
tuarn* Praia db* waa pala fratini a parie wnp-a cuti m mamma n .**»«* PariM ■ rr 



to CM rapo a quain Cita Acm A proprò*; 
■arri! clw ara lor» un h' ffpooa cosa abbruitoa^ pai rwl pr al ino* a o> te** avverbi <> 
fflaH Itatf^T *rill ^tfraBBÉ ilata rttmfll **mt f hWÉ Timi Haati tràiuì I limo Jii* Péil4> rhaaiv«ra 
m H caranft cpma jn» Ma ài cp Haaa iai a tara a a^anaawa cnm naato ara. H> aai buona min 



PCOPEN* 

TEST 



C« ^0iB«aaiiMtaBipBvMBaa^aB)4nBnaBna«|U9ii^i^nyM(iB)n?fltoB| 
pirp wgaa da mam acni ara niaaiPta«PracpeMaj*Mnpantl i imUu iraava tigna mi 



Caratteristiche 



Nome: Dragon Naturally Speaking 8 Mobile - Produttore: ScanSoft 
http://www.scansoft.it - S.O.: Windows ME/2000 SP4/XP SPI e succ. - 
Config. minima: Pentium II 500 MHz, 256 MB RAM, 530 MB su hard disk, 
scheda audio a 16 bit, porta USB - Registr. incluso: Philips VoiceTracer 7630 



ITaffEJ 



299,00 euro Iva inclusa 



mandi vocali per controllare 
Windows, applicazioni e navi- 
gazione Web, cosa molto utile in 
caso di disabilità. Nel riconosci- 
mento della dettatura la preci- 
sione, con il microfono/cuffia 
incluso, arriva al 98,8%, ovvero 
una parola sbagliata ogni 83. Le 
versioni precedenti arrivavano 
solo al 90% ed il rivale ViaVoice 
10 al 93%, ovvero sbagliavano 
una parola ogni 10-15, il che li 
rendeva inadatti a sostituire la 
tastiera nella dettatura di lunghi 
testi, mentre Dragon 8 è il primo 
software utilizzabile seriamente 
per questo scopo. Resta ovvia- 
mente lontano dagli OCR, che 
con percentuali del 99,8% sba- 
gliano una parola su 500, ma il 
riconoscimento vocale è ben 
più complesso. 

La percentuale di riconosci- 
mento usando il registratore 
scende ma resta buona (97%, 
un errore ogni 33 parole), ed è 
comunque normale che con un 
registratore vocale la precisio- 
ne diminuisca rispetto all'uso 



del microfono/cuffia collegato 
al PC. Non per niente abbiamo 
dovuto seguire un addestra- 
mento più lungo: 20 minuti di 
dettatura al registratore, con- 
tro i 5 minuti sufficienti con il 
microfono. Il vero problema è 
l'integrazione tra registratore e 
software. Nel manuale e sul sito 
ScanSoft non c'è alcun riferi- 
mento a come utilizzare il regi- 
stratore Philips con Dragon. Si 
parla invece di registratori di al- 
tre marche. In ogni caso, abbia- 
mo constatato che il Philips non 
è assolutamente integrato in 
Dragon: bisogna utilizzare il 
profilo generico per registratori 
WAV, e purtroppo il Philips non 
registra in WAV. La procedura è 
questa: si registrano gli appunti 
vocali, poi si collega il Philips al 
computer via USB e si scaricano 
i file vocali, poi si convertono in 
WAV uno per uno con il softwa- 
re Philips, ed infine si lancia 
Dragon e si importano i WAV. 
Decisamente macchinoso. Con 
un prodotto venduto in bundle 



Utilizzo consigliato 

Pur se la precisione resta lontana 
dagli OCR, Dragon 8 è il primo 
software di riconoscimento vocale 
realmente consigliabile come 
sostituto della digitazione anche 
di testi complessi. Utile per 
disabili. Il registratore vocale però 
non è studiato per il software di 
ScanSoft e non è conveniente 

► Pro 

- Eccellenti risultati del software di 
riconoscimento 

- Controllo vocale delle funzioni 
di Windows e degli applicativi 

► Contro 

- Nessuna integrazione tra 
registratore e software 

- Nessuno sconto rispetto 
all'acquisto di software e 
registratore separati 



VALUTAZIONE GLOBALE 



ci si aspetta certamente mag- 
giore integrazione, ad esempio 
una funzione in Dragon che sca- 
richi e converta automatica- 
mente i file vocali dal registra- 
tore Philips. 

Questa versione Mobile offre 
in più il registratore vocale, ma 
non è integrato con il software e 
non è conveniente economica- 
mente rispetto all'acquisto del 
registratore separato, dunque 
il nostro consiglio è di acquista- 
re la versione Preferred e, sepa- 
ratamente, un registratore cer- 
tificato Dragon. Anche perché 
sul sito abbiamo scoperto che il 
registratore Philips è indicato 
con un livello di accuratezza di 
4 su 5, dunque ci sono altri mo- 
delli (Olympus DS-2, e diversi 
Sony ICD) che funzionano me- 
glio. Il basso voto globale è re- 
lativo all'offerta software+regi- 
stratore, mentre il voto per il so- 
lo software Dragon resta quello 
della recensione di qualche me- 
se fa (9,5). ■ 
Marco Milano 



PC 



Open ^^ 



Ottobre 2005 



gioco del mese 



7/ 










► Platoon 



GIOCO COMPLETO NEL DVD 

ALLEGATO A PC OPEN 

"— ! ™GOLD 



Braccati dai Vietcong in uno 




PC Open 



open life gioco del mese 



Un videogame ispirato ad 
un film considerato ormai 
una pietra miliare nella 
storia del cinema. 

Stiamo parlando di Platoon, 
il film cult diretto da Oliver 
Stone, da cui è tratto il video- 
game che troverete allegato al- 
la versione Gold di PC Open di 
questo mese. 

Nei panni del sergente ame- 
ricano Martin Lionsdale do- 
vrete abbandonare la patria e 
la vostra fidanzata Betty che 
aspetta un bambino, per esse- 
re catapultati in Vietnam dove 
comanderete una squadra di 
soldati. 

Durante la permanenza in 
Vietnam scriverete un diario 
di guerra, dove annoterete 
ogni missione, le sensazioni e 
le vostre riflessioni e dove 
esprimerete tutta la nostalgia 
per la patria e gli affetti che là 
avete lasciato. 

Questa la trama, per un gio- 
co che tecnicamente si ascrive 
nel genere strategico orientato 
al combattimento in tempo 



reale. Scopo del gioco è porta- 
re avanti con successo le mis- 
sioni che via via vi verranno as- 
segnate, comandando le vostre 
truppe e spostandole all'inter- 
no di una mappa - terreno di 
gioco nella quale affronterete 
combattimenti, appunto in 
tempo reale. 

All'inizio potrete avvalervi 
di poche truppe e poche muni- 
zioni, che potrete però aumen- 
tare grazie ai successi che ot- 
terrete sul campo di battaglia. 

Una volta che riuscirete nel- 
le vostre missioni, infatti, vi 
verranno assegnate unità sem- 
pre più specializzate, come 
cecchini o genieri, fino ad ave- 
re a vostra disposizione mezzi 
come jeep o carri armati. 

L'importante sarà mantene- 
re in vita il vostro eroe, il ser- 
gente Lionsdale, la cui morte 
causerebbe inevitabilmente la 
fine del gioco, obbligandovi a 
ricominciare daccapo. 

Per giocare utilizzerete pre- 
valentemente il mouse, tramite 
il quale potrete selezionare gli 




uomini da comandare e muo- 
verli nell'area di guerra facen- 
doli avanzare secondo tre mo- 
dalità: strisciando per terra, a 
piedi o di corsa. 

La scelta dell'andatura do- 
vrà essere ponderata attenta- 
mente per scegliere la più ade- 
guata ad ogni situazione ed 
ogni terreno: se, infatti, la corsa 
permette di essere un bersa- 
glio meno raggiungibile, d'al- 
tro canto non permette di no- 
tare le eventuali trappole viet- 
cong piazzate nel terreno. 

Inoltre questa modalità con- 
suma più rapidamente la resi- 
stenza degli uomini rispetto 
alle altre due andature, per- 
tanto le truppe si dovranno 
poi riposare, diventando più 
vulnerabili per un certo lasso 
di tempo. 

Accennavamo poi al terre- 
no, che in questo gioco ha 
un'importanza davvero specia- 
le. Nel gioco ci sono diversi tipi 
di terreni: la giungla, i cespugli, 
il campo aperto o l'erba alta, e 
ognuno di questi offre un di- 



verso livello di visibilità e di di- 
fesa. 

Ad esempio, durante un'e- 
splorazione conviene far muo- 
vere le truppe nel sottobosco, 
che offre un'ottima copertura, 
in modo che in caso di conflitto 
le truppe siano parzialmente al 
riparo. Allo stesso modo con- 
viene attaccare il nemico quan- 
do si trova in terreno aperto, 
dove è più difficile difendersi. 

I terreni sono facilmente ri- 
conoscibili anche perché ogni 
qual volta il puntatore si sof- 
ferma su una parte della map- 
pa appare descritto il tipo di 
terreno e le sue caratteristiche. 

Fin qui i dettagli tecnici. 
Un'ultimo accenno lo merita 
l'ambientazione del gioco che 
ricrea in maniera magistrale 
quella del film: paludi stermi- 
nate, risaie, giungla dove il ne- 
mico è sempre in agguato e 
pioggia, che scrosciante ac- 
compagna la gran parte delle 
missioni. 

II tutto reso attraverso una 
grafica davvero pregevole. ■ 



strategico in tempo reale 




H" 



Pl*T#tH 



i I *nl ■ ti» I » ■ L J «vi a u mm ì I m 

a EL 



tappai** die* eh* J» «irti '* 

• bbmdac.'o 1» .b:l.-L_-r, 5 p.r r t«n ck* i 

»C *e*i*Te 'wmi IL cu***»»** ■■ 4atta 
chu • ihp*ekafej Ji* peicM ntu lehi*kt 

dpj.| v <t«» il -.=.t.H ,».„►=, ■■ *nn 
»'t»"n IIKlM*» 4*1 tat4*j 4*1 H"'IM»t 
TC 4» LI* ik]*t* Te peiftabA m»n 

[L.,i>,r. d.l lui.. [,,-bt,..= HDl.H, 

lip*llO»4l* I» io** • in* il anitre 

QM**T| ■*!■ |* *L* Riti! »*r# »inion* 
e uh* *»■*:**(* «ut fedi uba mal.', a 

■lÀZLCbtla m una mica * iBaMai» di 



»'• I* l«f I» fl*C*ll 




► Menu 
principale: 

all'avvio del 
gioco si può 
scegliere di 
partire con la 
campagna "in 
singolo" 
oppure di 
iniziare una 
partita in 
modalità 
multiplayer 



► Il diario di 

Martin 

Lionsdale: 

attorno a cui 
ruota tutta la 
storia del 
gioco. Il diario 
rappresenta 
gli occhi e le 
orecchie del 
giocatore in 
Vietnam. 
Inoltre 
contiene 
istruzioni per 
le missioni 




► Gli 

obiettivi della 
missione: la 

trama del 
gioco viene 
narrata anche 
tramite 
comunicazioni 
durante lo 
svolgimento, 
come in 
questo caso 



► Il terreno 
di gioco: ha 

un ruolo 
fondamentale. 
Si possono 
analizzare i 
diversi tipi di 
terreno in 
ogni 

momento, 
premendo 
CTRL e 
muovendo il 
cursore sopra 
il campo 



PC 



Open ^^ 



Ottobre 2005 



open life giochi 




► Empire Earth II 



Dal 10.000 a.C. al 2230: e la storia 
si riscrive giocando a un videogame 



Siete pronti per intrapren- 
dere e condurre un viag- 
gio attraverso la storia 
dell'uomo, con la possibilità di 
riscriverla a piacere, a partire 
dal 10.000 a.C. per arrivare ol- 
tre i giorni nostri e precisa- 
mente nel 2230 d.C? 

Bene, è proprio quello che ci 
viene proposto in questo ma- 
stodontico strategico in tempo 
reale Empire Earth II. Strategi- 
co in tempo reale perché, gra- 
zie ad una visuale dall'alto, 
controlleremo e guideremo le 
popolazioni che abbiamo deci- 
so di comandare, dalla sempli- 
ce costruzione di edifici e tem- 
pli per le città, fino alle batta- 
glie e alle guerre di conquista. 

Tutto in tempo reale, il che, 
per intenderci, significa che 
mentre noi decidiamo cosa fa- 
re, il nemico non starà ad 
aspettare il suo turno per muo- 
versi o attaccare, ma agirà 
mentre noi agiamo, alquanto 
ansioso di cancellarci il più in 
fretta possibile dalla faccia del- 
la terra. 

Per permetterci questo gran 
viaggio nel tempo il gioco è sta- 
to diviso in epoche, proprio co- 
me nei libri di storia. 

Le epoche ripercorse, e an- 
che quelle percorse per la pri- 
ma volta sono ben quindici, 
dall'Età della Pietra (10000 - 
5000 a.C), del Rame (5000 - 
2500 a.C), del Bronzo (2500 - 
1000 a.C), a quella Greco-Ro- 
mana (1000 a.C. - 400 d.C); 
dall'Alto Medioevo (400 - 800), 
a Medioevo (800 1300), Rina- 
scimento (1300 - 1500), Impe- 
rialismo (1500 - 1650), Illumini- 
smo (1650 - 1800), Industrializ- 
zazione (1800 - 1900); fino al- 
l'Età Moderna (1900 - 1940) e al- 
l'Era Atomica (1940 - 1980), e 



iV ^ ~«fc 










P^ijlj 






' 



quindi nel prossimo futuro con 
l'Era Digitale (1980 - 2030), l'Età 
Genetica (2030 - 2130), per fini- 
re in una misteriosa Età Sinteti- 
ca (2130 -2230). 

Ogni epoca ha le sue carat- 
teristiche, quindi anche lo stile 
di gioco può assumere diverse 
sfumature durante lo svolgersi 
dell'azione. 

Per esempio essendo l'età 
della pietra rappresentativa 
delle prime e basilari conquiste 




dell'umanità, sarà caratterizza- 
ta dalla produzione di utensili, 
dallo sviluppo di agricoltura e 
allevamento, dalla nascita delle 
prime religioni e superstizioni 
e dalla creazione delle prime 
armi, quali clave, lance e sem- 
plici archi. 

Mentre nell'Alto Medioevo si 
darà molta più attenzione a 
guerre e battaglie; così come 
nell'Era Atomica, durante la se- 
conda guerra mondiale. Finire- 
mo poi nel futuro, e con quella 
che è ormai una consuetudine 
del mondo di noi videogiocato- 
ri, saremo invitati a compiere 
fino in fondo la nostra vera mis- 
sione, salvare il mondo dalla 
catastrofe. 

In Empire Earth II potrebbe 
essere totale e nucleare, ma 
dovuta questa volta a eserciti 
di Cyborg guidati da un gene- 
rale di brigata americano in- 
tenzionato ad uccidere niente- 
dimeno che il Presidente degli 
Stati Uniti d'America, e proprio 
all'interno della Casa Bianca. 

La modalità multiplayer 

Sono presenti sia la modalità 
per giocatore singolo che la 
modalità multigiocatore on li- 
ne. In particolare la modalità 
on line è interessante perché 




permette lo scontro tra dieci 
giocatori per mappa, contro gli 
otto del primo capitolo, e so- 
prattutto invece delle semplici 
tre alternative multiplayer del 
primo capitolo le opzioni arri- 
vano questa volta fino a nove, 
consentendoci di scegliere 
esattamente quella più adatta 
alla nostra abilità del momen- 
to. Si tratta in ogni caso di far 
leva e sviluppare le nostre ca- 
pacità di immaginare scenari in 
campo economico, di battere 
tutti sul terreno militare e di 
possedere una buona abilità di- 
plomatica. 

Da citare la modalità chia- 
mata Corone, presente comun- 
que anche nel gioco in singolo: 
il giocatore che raccoglie il 
maggior numero di punti e 
quattro tecnologie in una delle 
aree fra economica, militare e 
imperiale, ottiene una corona 
temporanea e dei bonus in ter- 
mini unità ed edifici. 

Il primo giocatore che con- 
quista un certo numero di co- 
rone prestabilito vince la parti- 
ta; ma è anche possibile deci- 
dere per questa modalità un li- 
mite di tempo, nel qual caso, il 
primo giocatore che riesce a 
mantenere in proprio possesso 
la corona per cinque o dieci mi- 
nuti vincerà la partita. Sì per- 
ché, in questo strategico in 
tempo reale nessuno ci darà il 
tempo di goderci le conquiste, 
anzi tutti cercheranno di to- 
gliercele il più in fretta possibi- 
le. 

L'interfaccia di gioco e i con- 
trolli sono stati realizzati in mo- 
do da riuscire a gestire senza 
troppe difficoltà tutte le sfac- 
cettature del gioco. 

La grafica è totalmente in 3D 
e ben realizzata, nulla che fac- 



cia gridare al miracolo, ma co- 
munque ricca di scenari mae- 
stosi e colorati. 

Il sonoro non brilla per origi- 
nalità o qualità e si attesta nel- 
la media. 

Gioco forse un po' troppo 
freddo nel coinvolgimento, 
multiplayer a parte, consigliato 
ovviamente agli appassionati 
di strategia ed anche a chi si 
vuole avvicinare al genere, vi- 
sta comunque la possibilità di 
scegliere diversi livelli di diffi- 
coltà. Da giocare dai dodici an- 
ni in su, come recita la confe- 
zione. 

Per far girare il tutto oltre ai 
soliti sistemi Windows 98, ME, 
2000 o XP necessitiamo di un 
Pentium 3 o superiore, di 256 
MB di RAM, di 1,5 GB di spazio 
libero su hard disk, di una 
scheda grafica che vada dalla 
GeForce 2 in su, e possibilmen- 
te di una buona connessione 
ad Internet, per sfruttare la mo- 
dalità multiplayer on line. ■ 
Prezzo: 44,99 euro 

Riccardo Siliato 

Abilitare i codici: 

Durante lo svolgimento di una 
normale partita premere il tasto 
Invio per fare aprire la finestra di 
chat. Inserire la parola icheat per 
abilitare la modalità cheat 
(codici, trucchi in inglese) ed 
inserire una delle seguenti 
parole: 

idontcheat - disabilita i cheat 

loot - le risorse aumentano di 

10.000 

taxes - le risorse diminuiscono di 

100 

punish - seleziona le unità di 

danno 

convert - converti le unità e 

portale dalla tua parte 

recharge me - le unità 

selezionate tornano al 100% 

win- vinci la missione 

toggle fog - togli la nebbia 

sea monkeys - edifici istantanei 

epoch up - avanza di epoca 

give tech - Tech points cresciuti 

di 50 

play god - god mode 



PC 



Open ^y 



Ottobre 2005 



open life giochi 




► Cold Fear 



Un survival horror, molto "splatter" 
per gli amanti delle emozioni forti 



Nell'ultimo periodo è sem- 
pre più difficile assistere 
all'uscita di giochi parti- 
colarmente originali o che rap- 
presentino importanti svolte 
nell'ambiente videoludico. 

Si parla invece di giochi che 
ripropongono "più o meno" 
sempre gli stessi schemi in ma- 
niera più o meno avvincente e 
accattivante. 

Questo Cold Fear per fortu- 
na appartiene alla categoria dei 
"più": è il solito survival horror 
pieno di mostri cattivissimi, se- 
mi imbattibili, però ripropone 
questa idea di gioco in un am- 
biente abbastanza originale e 
ben realizzato. 

Noi impersoniamo Tom Han- 
sen, giovane ragazzo facente 
parte di un equipaggio di nor- 
mali guardacoste americani, 
ma naturalmente ci troviamo 
nel posto sbagliato al momento 
sbagliato, ovvero vicino a una 
baleniera russa alla deriva in 
mezzo all'oceano durante una 
potente burrasca. 

Ricevuto l'ordine di salire a 
bordo per scoprire cosa è suc- 
cesso ecco che cominciano i 
guai e la nostra difficile missio- 
ne. Scopriamo infatti che su 
una piattaforma petrolifera du- 
rante la trivellazione, al posto 
del petrolio sono emerse dalle 
tubature di scavo strane forme 
di vita, per giunta piuttosto 





ostili nei confronti della razza 
umana. Forme di vita che at- 
taccando e infettando i membri 
dell'equipaggio hanno dato il 
via a mutazioni e creato dei 
violenti mostri simili a zombie 
assetati di sangue. 

Il nostro compito consiste 
nello sconfiggere ed abbattere 
più mostri e creature possibili, 
nel tentativo di riuscire a risali- 
re alla natura di questa miste- 
riosa contaminazione. 

Per provare a completare l'o- 
pera abbiamo a disposizione 
un discreto arsenale di armi 
moderne, che varia dalla nor- 
male pistola di servizio calibro 
45 con torcia e mirino laser, fi- 
no al lanciafiamme da assalto. 
Si passa anche dal possesso di 
un fucile a pompa, di un lancia- 
granate M79, di una mitragliet- 
ta MP5-A3 (variazione per la 
marina militare di una normale 
MP5), e anche di un fucile da 
assalto modello Automat Kala- 
shnikova 1947. Tante belle armi 
per riuscire ad affrontare nemi- 
ci particolari, con l'interessan- 
te caratteristica che al posto 
dei soliti zombie, Cold Fear 
propone come nemici dei mu- 
tanti molto più agili e "svegli". 
Nella maggior parte dei casi i 
combattimenti risultano quindi 
molto frenetici e veloci, e riu- 
scire a prendere la mira per 
colpire zone vitali avversarie si 
fa drammaticamente più diffi- 
cile, dato che le munizioni non 
sono mai abbondanti ed ogni 



spreco può essere fatale. 

Abbiamo parlato di zone vi- 
tali, perché a seconda di quale 
parte del corpo colpiremo, 
avremo reazioni diverse: col- 
pendoli per esempio alle gam- 
be rallenteremo la loro azione, 
è se li prendiamo alle braccia 
potremo disarmarli e colpen- 
doli in testa li faremo fuori in 
un solo colpo. Tra i nemici ab- 
biamo anche alcuni mercenari 
russi sopravvissuti alle malefi- 
che creature che però tra lo 
spavento generale e la voglia di 
coprire i non chiari avveni- 
menti che hanno portato alla 
mutazione, ci spareranno a vi- 
sta (è ancora presto per avere 
dei russi buoni nei videogiochi 
made in Usa). 

Felice la scelta dell'ambien- 
tazione, soprattutto nella pri- 
ma parte di gioco quando gi- 
riamo per la baleniera russa, 
con l'ansia che cresce. 

Nelle sezioni che riguardano 
le nostre ispezioni sui vari pon- 
ti della nave, oltre alla pioggia 
battente noteremo l'oscillazio- 
ne della baleniera, e in frangen- 
ti con onde particolarmente 
forti potremo anche essere 
sbalzati fuoribordo, causando 
la precoce dipartita del nostro 
buon Tom. 

La grafica di gioco è ottima- 
mente realizzata per il livello 
attuale del mercato e la nave, la 
piattaforma ed i loro interni so- 
no creati ad opera d'arte. 

Gli interni in particolare so- 



no molto suggestivi, anche per- 
ché ricchi di particolari, so- 
prattutto splatter, che ci ac- 
compagnano per tutto il gioco. 
Girando per la nave capita in- 
fatti spesso di entrare in stanze 
e locali i quali, prima del nostro 
passaggio, sono stati teatro di 
combattimenti, dall'esito quasi 
sempre negativo per la povera 
razza umana i cui resti trovere- 
mo ben rappresentati nel gio- 
co. Tutti questi particolari e i 
relativi cupi effetti grafici, fan- 
no la loro bella figura, anche 
perché supportati da un'ottima 
colonna sonora e da rumori 
d'ambiente capaci di tenerci 
sempre col fiato sospeso, pron- 
ti a saltare sulla sedia. 

Un difetto il sistema di con- 
trollo, un po' troppo macchi- 
noso per la classica accoppiata 
mouse e tastiera; si consiglia 
l'utilizzo di un gamepad. 

Inoltre per far girare il gioco 
consigliamo un PC discreta- 
mente aggiornato con le ultime 
tecnologie presenti sul merca- 
to, e tanto spazio, come 2,2 GB 
liberi, un processore da 1 GHz 
in su, 256 o 512 MB di RAM e 
una scheda video da almeno 64 
MB di video RAM. In conclusio- 
ne, un gioco sconsigliato a de- 
boli di cuore e bambini, vietato 
ai minori anche stando alle in- 
dicazioni della confezione, ma 
che, per gli appassionati del 
genere, o per chi cerca un bel 
po' di paura ed emozioni forti, 
rappresenta un ottima scelta. 
Una valida alternativa al solito 
Resident Evil, sperando co- 
munque prima o poi in una 
pubblicazione PC del quarto 
capitolo della serie disponibile 
al momento solo su console. ■ 
Prezzo: 29,90 euro 

R.S. 




PC 



Open ^a 



Ottobre 2005 



open focus programmi freeware e GPL 




► Software freeware e GPL i 




Produttività, Internet grafica, utility. Ma anche gioco e 
multimedia. Con i software gratuiti nei nostri CD/DVD, 
basta solo Windows per usare subito 
(e in modo professionale) il computer 



Se andate ad acquistare 
un desktop di una marca 
conosciuta, nella stra- 
grande maggioranza dei casi 
vi troverete già preinstallato 
il sistema operativo Windows 
(con relativa licenza), insie- 
me ad alcuni applicativi pro- 
posti a discrezione del forni- 
tore. Comperando un note- 
book la situazione lascia an- 
cora meno spazi a dubbi, e 
addirittura potreste trovare, 
oltre all'immancabile Win- 
dows, anche una serie di 
software personalizzati dal 
produttore per il laptop ap- 
pena acquistato. 

Di norma i tool forniti con 
Windows (Esplora Risorse, 
MediaPlayer, Wordpad, qual- 
che programma di visualizza- 
zione grafica, uno scompatta- 
tore di archivi, Internet Ex- 
plorer, Outlook Express) rap- 



presentano il minimo indi- 
spensabile per utilizzare il 
PC, ma da soli non sono suffi- 
cienti né per un uso esclusi- 
vamente personale né tanto- 
meno per un uso professio- 
nale/commerciale del com- 
puter. Abbiamo bisogno, al- 
meno, di una cosiddetta "sui- 
te" per ufficio (con un word 
processor e un foglio elettro- 
nico), di programmi per usa- 
re al meglio Internet (brow- 
ser, gestori di e-mail, news e 
RSS, instant messenger, ap- 
plicativi per trasferimento 
FTP e gestione del Voice over 
IP), di qualche software per 
garantire la sicurezza dei da- 
ti e della navigazione internet 
(antivirus, firewall), di appli- 
cazioni multimediali per ge- 
stire immagini, video e suoni, 
e infine di una serie di utility 
per masterizzare, archiviare 



di Federico Pozzato 

dati, prendere appunti e te- 
nere in forma il PC. 

Programmi forniti a corre- 
do del computer possono as- 
solvere ad alcuni dei compiti 
descritti, ma difficilmente 
avremo la fortuna di trovare 
tutto quello di cui abbiamo 
veramente bisogno. Gli appli- 
cativi proposti, inoltre, spes- 
so hanno una durata limitata 
nel tempo o sono solo versio- 
ni light di programmi molto 
più complessi per avere i qua- 
li bisogna effettuare un ag- 
giornamento, chiaramente a 
pagamento. 

Dove trovare i programmi 
desiderati? 

Partiamo quindi dalla si- 
tuazione standard comune a 
tutti: abbiamo un PC col si- 
stema operativo Windows. 
Come reperire gli applicativi 



Le licenze dei software 
(gratuiti e liberi) 

Anche i software, come tutte le 
opere dell'ingegno dell'uomo, sono 
soggetti alle normative sui diritti 
d'autore, il cosiddetto "copyright". 
Sulla base di queste norme, 
l'autore del programma ha il diritto 
di stabilire i termini e le condizioni 
di utilizzo del software che non 
viene "venduto", bensì concesso 
in "licenza". La licenza, quindi, è il 
documento da leggere per sapere 
cosa possiamo fare di un 
programma. Vi sono licenze che 
consentono l'utilizzo di un'unica 
copia registrata su un unico PC, 
licenze limitate nel tempo, e 
licenze che permettono all'utente 
di fare virtualmente qualsiasi 
cosa, compresa la modifica del 
codice sorgente del software. 
In questo senso, non bisogna 
confondere il software gratuito 
(free software, comunemente 
conosciuto come freeware) con il 
software libero (software free). 
Il software realmente libero non è, 
come si potrebbe pensare, un 
software privo di licenza, anzi è 
proprio il suo particolare tipo di 
licenza, la rivoluzionaria GPL, che 
lo rende libero. 

La Gnu Public License concede 
all'utente il diritto di usare il 
programma per qualsiasi scopo, di 
farne copie, di ottenere e 
modificare il codice sorgente e 
infine di distribuirlo liberamente. 
Unico vincolo è che la 
redistribuzione del software 
modificato deve sempre avvenire 
con licenza GPL: in questo modo ci 
si assicura che i miglioramenti 
effettuati su un programma 
vadano a vantaggio di tutta la 
comunità. La GPL non inficia, è 
bene ricordarlo, la possibilità di 
guadagno, infatti si può chiedere 
un corrispettivo per la distribuzione 
e l'assistenza. 

Vi sono poi altre licenze libere 
(come LGPL, MPL, BSD e altre) 
con clausole diverse rispetto alla 
GPL: tutte sono raccolte nel sito 
della Open Source Definition 
(www.opensource.org) e in linea di 
massima si può affermare che se 
un software ha una licenza 
compresa tra esse quel software è 
liberamente utilizzabile. Diverso è 
il caso dei programmi freeware: 
l'autore, infatti, concede l'utilizzo 
del programma per scopi personali 
e/o commerciali, ma al contempo 
non distribuisce il codice sorgente. 
Questi tipi di software sono quindi 
free nel senso di gratuito, ma non 
lo sono certo nel senso di libero. 



PC Open ^^ 



open focus programmi freeware e GPL 



per usare al meglio il compu- 
ter? 

Abbiamo due strade: acqui- 
stare il software commerciale 
di cui abbiamo bisogno oppure 
cercare di recuperare dei pro- 
grammi gratuiti liberamente 
utilizzabili (vedi riquadro Le li- 
cenze dei software gratuiti e/o li- 
beri) che soddisfino le nostre 
necessità. 

La prima strada implica un 
(forte) esborso economico per 
avere a disposizione le licenze 
di programmi commerciali che 
reputiamo adatti alle nostre esi- 
genze. Spesso, però, capita di 
acquistare un software senza 
esserne pienamente convinti, o 
magari se ne fa un uso ridotto 
perché non se ne conoscono a 
fondo le potenzialità o ci servi- 
va solo per un determinato 
scopo. La seconda strada ha in- 
dubbiamente un vantaggio eco- 
nomico immediato, dal mo- 
mento che non è prevista alcu- 
na spesa di denaro, salvo quel- 
la connessa al procurarsi i pro- 
grammi (il costo del collega- 
mento Internet, o di PC Open 
come nel nostro caso). Per mol- 
tissime attività i software liberi 
possono tranquillamente sosti- 
tuire i programmi commerciali 
sia per completezza che per fa- 
cilità d'uso, mentre in altri casi 
si riveleranno adatti solo per 
certi ambiti e non per altri. Pa- 
radossalmente un programma 
free si può rivelare utile anche 
se non fosse adatto al nostro 
scopo: dopo averci maneggiato 
un po', infatti, avremo sicura- 
mente le idee più chiare su qua- 
li caratteristiche un program- 
ma commerciale debba avere 
per rispondere in pieno alle 
proprie esigenze. È possibile, 
quindi, su un computer con si- 
stema Windows, usare con sod- 
disfazione solo software gratui- 
to? Con quali risultati? E, an- 
dando ancora più in profondità, 
è possibile usare in ambito pro- 
fessionale software free sosti- 
tuendo i prodotti commerciali 
proprietari? 

Riguardo quest'ultima do- 
manda pensiamo a chi (liberi 
professionisti, piccoli uffici, en- 
ti, associazioni e via dicendo) 
usa il PC per lavoro e vorrebbe 
utilizzare software gratuiti (si 
veda il riquadro Software liberi 
in ambito professionale?). 

I programmi con licenza GPL 
sono sempre utilizzabili, men- 
tre riguardo ai software freewa- 
re dovrete leggere con atten- 



zione la licenza dal momento 
che molti di essi sono utilizza- 
bili solo per scopi personali e 
non professionali. Ad esempio, 
un ottimo visualizzatore grafico 
come XnView non può essere 
installato se ne facciamo un 
uso diverso da quello persona- 
le, e lo stesso vale per un anti- 
virus coma AVG. Un PC usato 
per lavoro, quindi, ha dei vin- 
coli maggiori nella scelta dei 
programmi rispetto ad un com- 
puter usato solo in ambito pri- 
vato. 

Per rispondere alla domanda 
nel senso più restrittivo abbia- 
mo dunque considerato il caso 
di un PC usato per lavoro, te- 
nendo a mente le ormai inelu- 
dibili esigenze di sicurezza. Il 
PC in questione è connesso ad 
Internet, e deve permettere di 
gestire applicativi multimediali 
per creazione e manipolazione 
di audio, video e grafica. 

Individuate le esigenze, ab- 
biamo catalogato una serie di 
programmi che presentano de- 
terminate caratteristiche e so- 
no liberamente utilizzabili an- 
che per scopi professionali. 
Per i nostri obiettivi la distin- 
zione tra software libero e 
freeware non era fondamentale 
(anche se qui si può aprire un 
lungo dibattito), quindi abbia- 
mo preso in considerazione 
programmi con entrambe le ti- 
pologia di licenza. Dove possi- 
bile, e a parità di caratteristi- 
che, sono stati comunque pri- 
vilegiati i software realmente 
"liberi" con licenza GPL. 

La scelta finale è caduta su 
26 software (tutti presenti nei 
CD ROM o nel DVD allegati alla 
rivista): ognuno di essi è pre- 
sentato con una scheda corre- 
data dalla descrizione e dalle 
indicazioni più importanti, sul- 
la rivista. La valutazione del 
programma recensito si com- 
pone di due giudizi indipen- 
denti che esprimono la com- 
pletezza del software e la diffi- 
coltà d'uso (voti da 1 a 3). A 
questi si aggiungono altri 9 pro- 
grammi descritti nei CD che 
consigliamo di tenere sempre a 
portata di mano. 

Il CD 2 che trovate nella rivi- 
sta è frutto del lavoro di li- 
nux@studenti (http://goe- 
mon.polito.it/) associazione di 
studenti del Politecnico di To- 
rino che hanno reso disponibi- 
le la versione italiana del pro- 
getto internazionale The Open 
CD versione 2.0. 



L'elenco dei software consigliati da PC Open 



Software 


Descrizione 


CD GUIDA 


Produttività 


AbiWord 


Elaboratore di testi 


CD 2 


AT Notes 


Post-it per memo e note 


CD1 


Dia 


Creazione di diagrammi tecnici 


CD 2 


OpenOffice 


Suite di programmi per ufficio 


CD 2 


Open Workbench 


Gestione di progetti 


CD1 


PDFCreator 


Creazione di documenti PDF 


CD 2 


Internet 


Gaim 


Instant messenger 


CD 2 


Mozilla FireFox 


Browser 


CD 2 


Mozilla Thunderbird Cliente-mail 


CD 2 


Mozilla Suite 


Suite Internet 


CD 2 


Filezilla 


FTP manager 


CD 2 


Skype 


VOIP 


CD1 


TightVNC 


Amministrazione remota del PC 


CD 2 


WinHTTrack 


Navigatore offline di siti 


CD 2 


Grafica 


Blender 


Modellazione e rendering 3D 


CD 2 


GIMP 


Fotoritocco professionale 


CD 2 


Inkscape 


Creazione di disegni vettoriali 


CD1 


Pixia 


Fotoritocco e browsing di immagini 


CD1 


TuxPaint 


Disegno creativo 


CD 2 


Sicurezza 


Outpost Firewall 


Firewall 


CD1 


Clamwin 


Antivirus 


CD1 


Spybot 


Antispyware 


CD1 


Utility 


7-zip 


Gestione di file compressi 


CD 2 


CDBurnerXP Pro 


Masterizzazione completa di CD e DVD 


CD1 


HDCleaner 


Pulizia del disco fisso 


CD1 


Note pad 


Sostituto del programma Blocco Note (Notepad) CD 2 


SciTE 


Elaboratore di codice sorgente 


CD 2 


Multimedia 


Audacity 


Editing audio professionale 


CD 2 


Celestia 


Simulatore dell'intero universo 


CD 2 


CDex 1.51 


Conversione di tracce di un CD 


CD 2 


VirtualDub 


Editing lineare di file video 


CD1 


VLC Media Player 


Player multimediale audio e video 


CD1 


Giochi 


LBreakout2 2.5.1 


Arcade 


CD 2 


Sokoban 1.201 


Rompicapo 


CD 2 


Battle for Wesnoth 


Strategia 


CD 2 



Software liberi in ambito professionale 

Non è sempre vero che un software proprietario è sicuramente 
migliore di un programma con licenza GPL. Detto questo, però, è 
realmente possibile affrancarsi dai software proprietari e usare 
software liberi anche in ambito professionale? 
Una risposta valida per tutti non esiste, dal momento che dipende 
dall'ordine di importanza e dal grado di utilizzo che un certo 
programma riveste per la propria attività. Ad esempio, OpenOffice 
(specialmente con Writer e Cale) va benissimo per tutti gli ambiti 
professionali se viene usato a sé stante o se si scambiano file 
salvandoli come PDF (funzione che Microsoft Office non 
possiede...), ma non è adatto se si devono scambiare 
continuamente file con chi possiede MS Office e usa macro 
complicate. 

Open Workbench è un buon programma, ma è complicato rispetto 
a Microsoft Project, mentre PDF Creator, Audacity, 7Zip, The GIMP 
e altri sono migliori di tantissimi programmi commerciali anche 
molto costosi. Al contempo vi sono ancora campi scoperti, quindi 
non aspettatevi di trovare dei validi programmi di desktop 
publishingtipo Xpress, Pagemaker, InDesign, dei moderni Personal 
Information Manager (PIM) tipo Outlook o programmi user-friendly 
per la creazione di DVD video. 



PC Open ^n 



open focus produttività 



► OpenOffice 



La suite per l'ufficio 



Una suite per ufficio è necessaria 
in tutti i campi, non solo per 
ambiti professionali. Il mondo del 
software libero propone diverse 
soluzioni, ma il progetto più 
completo e meritevole di 
attenzione è quello di OpenOffice. 
Giunto alla versione 1.1.4 e in 
attesa della nuovissima versione 
2.0, OpenOffice (abbreviato 
spesso in OOo) è una raccolta di 
programmi per ufficio con 4 
strumenti principali. 
Il primo, Writer, è un potente word 
processor per scrivere tutti i testi 
che vogliamo. È un software molto 
completo che può essere 
utilizzato senza remore (da 
migliorare solo la gestione delle 
tabelle e ciò avverrà con la 
versione 2). Una funzione 
utilissima è quella che consente 
di salvare i file direttamente in 
formato PDF (funzione non 
presente in Microsoft Office). 
Il secondo strumento è Cale, un 
foglio elettronico eccellente e 
completo di tutte le funzioni di 
calcolo necessarie. I dati possono 
essere trattati in numerosissimi 
modi e i risultati potranno essere 



inseriti in grafici per facilitarne la 
lettura. Impress serve a creare 
presentazioni da visualizzare nel 
PC o in Internet o da proiettare su 
uno schermo. Le funzioni e le 
animazioni messe a disposizione 
da Impress sono molteplici e 
coprono tutte le necessità anche 
professionali. C'è una buona 
integrazione con Cale, ed è un 
buon sostituto di PowerPoint. 
Draw è uno strumento 
sottovalutato che permette di 
creare disegni vettoriali basati su 
regole matematiche. In questo 
modo i disegni saranno leggeri 
(pochi KB) e totalmente 
modificabili senza perdita di 
qualità. I disegni di Draw possono 
essere usati stand-alone o 
incorporati negli altri strumenti di 
OOo. 

La valutazione finale di OOo è 
lusinghiera: OpenOffice può 
sostituire la suite Microsoft Office 
anche in ambito professionale, 
garantendo una buona 
compatibilità nel caso si debbano 
aprire o salvare file in formato 
Microsoft Office e offrendo 
persino nuovi e utili strumenti 



Licenza: GPL 
Lingua: italiano 
Completezza: *** 
Difficoltà d'uso: ** 



come l'esportazione in PDF. 
Quello della compatibilità è 
eventualmente l'unico aspetto 
critico da valutare (e testare), 
chiarito il quale ci si può affidare 
tranquillamente a OOo. 
La versione 2 di OOo sarà 
completamente nuova nella 
grafica e nella gestione di alcuni 
menu rendendo molte operazioni 
più semplici e veloci rispetto ad 



o : 



Programma 

su 
TheOpenCD 



adesso. Verrà inserito anche il 
nuovo strumento Base che è il 
primo tentativo di OOo di gestire 
dei database. Il risultato è un 
programma facile e abbastanza 
potente per usi personali, però 
non ancora pronto per usi 
professionali per i quali il mondo 
dei software liberi offre strumenti 
ben più potenti (MySQL, ad 
esempio). 



» b* ff tol F?mfL t°* Q*4 !**» H* 


&-£■ a A *3& 9\m\ X%*t* *><* è Mi 4/ H^ffilH 


*■ *j * * . i/u mi^ jHtia; **D-*-i-, 


AL * lo E » r 
















■ 


. \ 4 l . I i \ - 






: 




3 




« 




3 








.' 




II 




« 




IO 
























II 

li 
:* 

:■; 
1', 

L- 












































































































II 






It 






» 










n 






:s 






31 






a 




jfcitcì / Tutti £**** / jj< | 



► PDF Creator 



Creare PDF da ogni applicazione 



Spesso è utile poter trasformare i 
propri documenti in file PDF così 
da poterli distribuire in maniera 
più sicura (i PDF non sono 
facilmente modificabili e possono 
essere protetti da password) e da 
evitare di costringere il 
destinatario a possedere il 
software con cui abbiamo creato 
originariamente il documento (il 
visualizzatore Acrobat Reader è 
invece un tool presente ormai in 
ogni PC). Il formato PDF, data la 
sua caratteristica di mantenere la 
formattazione del documento, è 
poi col tempo divenuto uno degli 
standard usati dalle tipografie, ed 
è quindi importantissimo 
possedere un software in grado di 
creare questi PDF a partire da un 
file qualsiasi. 
A questa funzione assolve 
egregiamente PDF Creator, un 
fondamentale software open 
source che permette di creare file 
PDF a partire da qualsiasi file 
stampabile in ambiente Windows. 



Dopo l'installazione, infatti, PDF 
Creator sarà presente come 
stampante "virtuale" nella lista 
delle periferiche di stampa 
presenti nel nostro PC, quindi 
sarà sufficiente aprire il file da 
trasformare, scegliere di 
stamparlo con la "stampante" 
PDF Creator e il gioco sarà fatto. 
PDF Creator è un programma 
molto potente e ricco di opzioni, e 
può essere integrato nella shell di 
Gestione Risorse per velocizzare il 
processo di creazione dei file. 
È possibile agire su una vasta 
serie di settaggi, scegliendo 
anche la risoluzione del 
documento finale e il tipo di 
compressione degli oggetti 
presenti. 

Per esigenze di stampa si può 
impostare l'utilizzo del color 
device CMYK (sempre più usato in 
tipografia), senza dimenticare di 
incorporare i font. In caso di 
distribuzione del file a terzi si 
possono usare le opzioni di 



Licenza: GPL 
Lingua: italiano 
Completezza: *** 
Difficoltà d'uso: ** 



sicurezza stabilendo una 
password che permette di 
impedire la stampa, la modifica 
dei contenuti e persino la 
selezione dei testi. 
Ultima importante funzionalità di 
PDF Creator è quella che 
permette di creare un unico file 
PDF utilizzando più file di 
partenza: in questo caso si 
devono prima "stampare" tutti i 
file coinvolti (usando l'opzione 
Attendere per il primo file) e 
quindi si devono selezionare dal 
monitor della stampante PDF 
scegliendo di "combinarli". 



Programma 

su 
TheOpenCD 



All'inizio PDF Creator 
non è facilissimo da 
usare, ma i vantaggi che se ne 
ottengono valgono il tempo 
speso. Rispetto a software 
proprietari come Adobe Acrobat 
Distiller, PDF Creator si difende 
molto bene ed è un validissimo 
sostituto se quel che si vuole 
ottenere è un file PDF standard da 
distribuire e/o stampare. Se 
invece si vogliono usare le nuove 
funzionalità dei PDF, come campi 
modificabili e compilabili nel PDF 
stesso, allora ci si dovrà rivolgere 
al prodotto commerciale. 



fi PDFCreator 0.8.0 


[2] Monitor Stampante PDF 




EE® 




Stampante Documento 


Visualizza Lingua Informazioni 








Titolo del documento 


| Stato | Creato il 


Dimensioni 


Nome del file 




[ooo.sxw 


Attendere 30706/2005 14.42.... 


31,39K.byt 


L:\Documenti and Sellini 




software free.sxw 


Attendere 30706/2005 14.42.... 


2,1 5 Mbyt 


C:\Documents and Sellini 





PC Open ^y 



open focus produttività 



► AT Notes 



o : 



Inserire appunti sul desktop 



Capita molto spesso, usando il 
computer per motivi personali e 
ancor di più usandolo per lavoro, 
di avere la necessità di prendere 
qualche appunto per ricordare un 
appuntamento, per segnarsi un 
telefono o per non scordare di 
eseguire un certo compito. 
Scrivere tutto su carta non è 
sempre possibile, e in alcuni casi 
non è neppure utile, e lo stesso 



m & 



I Prova 2 



dicasi del fatto di memorizzare 
tutti gli appunti in un file testo. 
Per queste semplici, eppure 
fondamentali attività, viene in 
aiuto un programma leggero ma 
potente, così utile che non potrete 
più farne a meno (per questo 
motivo l'abbiamo inserito nella 
sezione "produttività"). 
AT Notes, infatti, permette di 
inserire sul desktop dei colorati 
post-it virtuali sui quali possiamo 
segnare ogni appunto necessario. 
Per farlo è sufficiente fare doppio 
clic sull'icona a forma di appunto 
presente vicino all'orologio di 
sistema e quindi scrivere il testo 
sul foglietto che si apre. 
Completato l'inserimento potete 
posizionare il post-it in ogni punto 
dello schermo, esattamente come 
fareste con un foglietto adesivo 
"reale". In ogni momento potete 
poi modificare testo 



Licenza: freeware 
Lingua: italiano 
Completezza: *** 
Difficoltà d'uso: * 



(formattazione compresa), 
dimensioni (è possibile ridurre il 
foglietto a una sottile striscia che 
si ingrandisce al passaggio del 
mouse) e colori. 
Grazie alle opzioni (clic destro 
sull'iconcina del programma) si 
possono modificare tutte le 
impostazioni, si può decidere di 
memorizzare automaticamente la 
data di inserimento, o di usare 
colori random per i foglietti. 
I post-it possono essere stampati 
o salvati in cartelle, inoltre si può 
decidere di posizionarli al di sopra 
di ogni finestra se si ha la 
necessità di non perdere di vista 
un appunto importante. 
Due fondamentali funzioni sono 
Hide e Alarm. La prima permette 
di nascondere un post-it fino ad 
una certa data impostata, oppure 
fintantoché non lo riattiviamo 
manualmente dalla lista generale. 



La seconda funzione, invece, 
consente di impostare per ogni 
post-it un "allarme" acustico o 
visivo in una precisa data: in 
questo modo si può scrivere un 
foglietto, quindi nasconderlo per 
farlo riapparire, con conseguente 
allarme, al momento voluto. 
L'allarme può essere ben 
determinato, oppure può essere 
giornaliero, settimanale, mensile 
e via dicendo. Se siete collegati a 
una rete aziendale è possibile 
spedire un post-it ad un collega. 
AT Notes per il suo scopo 
(memorizzare appunti ed averli 
disponibili a video) è un 
programma insostituibile ed è allo 
stesso livello dei concorrenti 
commerciali, come 3M post-IT 
Software Notes. Peccato che At 
Notes non sia più supportato, 
perché si tratta di un ottimo 
prodotto. 



► Open Workbench 



► Dia 



Gestire con efficacia i progetti 



La gestione di un progetto è 
sempre un'attività delicata, che 
coinvolge generalmente molte 
persone e attività per un periodo 
di tempo determinato. 
Per non perdere mai di vista 
l'obiettivo finale si può utilizzare 
Niku Open Workbench, un 
programma in grado di gestire i 
complessi aspetti di un progetto. 
Per prima cosa bisogna 
individuare le microattività che 
compongono il quadro del 
progetto, le persone coinvolte e i 
tempi di realizzazione. 
Tutte queste 
informazioni andranno 
inserite nel 
programma al fine di 
ottenere un GANTT, 
diagramma a barre 
che indica 
graficamente il 
percorso delle attività 
e i tempi necessari 
per arrivare al 
compimento del 
progetto. Si potranno 
individuare le attività 



Licenza: MPL 
Lingua: inglese 
Completezza: ** 
Difficoltà d'uso: *** 



Programma 

sul CD 

Guidai 



critiche, monitorare 

l'avanzamento dei 

lavori e verificare il 

carico di lavoro delle persone; 

potrete quindi agire di 

conseguenza per risolvere 

eventuali problemi. 

Il concorrente commerciale più 

conosciuto è Microsoft Project, 

che rispetto a Open Workbench 

ha un maggior numero di 

funzionalità e più strumenti di 

analisi, oltre ad una facilità d'uso 

ancora non raggiunta da Open 

Workbench. 



«PPfH 




m 


"T" 1 ET 




èr 


•7T p »T^ «' * 77 • '. i™pTh * 7"J* 






-; — - ^ 


1 1 = 


j : ~* 5 













Creazione di diagrammi tecnici 



Programma 



Dia è un software che permette di 
disegnare diagrammi tecnici e 
flow-chart grazie alle numerose 
librerie di simboli presenti e alla 
completa gestione del 
posizionamento dei disegni. Si 
compone di una finestra principale 
che comprende i tool di disegno 
generali e di una finestra di 
disegno quadrettata sulla quale 
vengono posizionati gli elementi 
grafici. È possibile gestire più 
livelli per poter agire al meglio sui 
diagrammi ed effettuare modifiche 
non distruttive. 
Con Dia avete a 
disposizione una 
grande bacheca di 
forme e numerose 
funzioni, con la 
possibilità di ampliarle 
ulteriormente grazie 
alla gestione dei plug- 
in. Potete creare 
velocemente 
diagrammi elettrici, 
schemi di condutture, 
flow-chart di algoritmi e 
anche organigrammi 



Licenza: GPL 
Lingua: italiano 
Completezza: ** 
Difficoltà d'uso: ** 



TheOpenCD 



aziendali. 

L'esportazione può 
avvenire in molteplici 
formati (tra cui EPS, SVG, CGM e 
PNG), ed è prevista anche la 
possibilità di gestire disegni 
multipagina. Il programma 
commerciale di riferimento è 
Microsoft Visio: rispetto ad esso 
Dia è più semplice da usare e più 
flessibile, ma manca ancora di 
qualche funzione avanzata la cui 
importanza, peraltro, dipende dal 
tipo di uso che si deve fare di un 
programma di questo tipo. 




PC Open 



open focus internet 



► Mozilla Firefox 



Il browser rivale di Explorer 



Il browser è un programma che 
permette di navigare nella rete del 
world wide web, traducendo dei 
listati HTML (o PHP o ASP o altri 
ancora) in pagine visualizzabili a 
video con determinati contenuti 
grafici. 

Da qualche anno a farla da 
padrone è Microsoft Internet 
Explorer, trascinato nella sua 
esplosione dalla diffusione 
strettamente connessa col 
sistema operativo Windows. 
Explorer, fermo da diverso tempo 
alla versione 6, si è purtroppo 
rivelato nel corso degli anni un 
browser attaccabile, con 
numerose falle di sicurezza. Negli 
ultimi due anni si è quindi fatto 
largo un progetto libero derivato 
dal vecchio Netscape: Mozilla. La 
Mozilla Foundation ha creato una 
suite di programmi Internet, e da 
questi è poi derivato uno spin-off 
evolutosi nel browser Firefox, 
attualmente giunto alla versione 
1.0.6 e in costante ascesa come 
quota di mercato. 
Rispetto a Explorer, Firefox è un 
browser leggero, "libero", sicuro e 
pienamente rispettoso degli 



standard della rete. Tra le 
caratteristiche più importanti di 
Firefox c'è la navigazione a 
schede: nella finestra aperta, 
infatti, è possibile aprire nuove 
schede ("tab") per navigare su 
altri siti senza per questo dover 
aprire una nuova finestra del 
browser. Un'idea semplice, ma di 
cui non potrete più fare meno, 
così come è molto apprezzata la 
possibilità di bloccare le 
famigerate finestre pop-up e di 
impedire il caricamento di 
immagini non direttamente 
connesse al sito Web che si sta 
visitando. La gestione dei 
segnalibri è ben fatta e consente 
di impostare parole chiave per 
richiamare velocemente gli 
indirizzi web. 

Nell'ambito della sicurezza Firefox 
è sempre sotto l'esame della 
comunità di sviluppo che è 
velocissima nel risolvere eventuali 
bug si dovessero scoprire. La 
gestione delle password, inoltre, 
è fatta in piena sicurezza grazie 
ad una password "master": 
questa password, scelta 
dall'utente, cifra tutte le altre 



Licenza: MPL 
Lingua: italiano 
Completezza: *** 
Difficoltà d'uso: ** 



password che si inseriscono nei 
siti, col vantaggio di essere 
l'unica da dover ricordare. 
Le funzioni di Firefox possono 
inoltre essere aumentante grazie 
alle estensioni, plug-in scritti da 
altri utenti per "estendere" le 
funzionalità di Firefox (ad esempio 
per bloccare i banner, per avere 
nuovi strumenti per analizzare le 
pagine Web eccetera). I plug-in 



o : 



Programma 

su 
TheOpenCD 



sono liberamente disponibili in 
Rete, insieme con moltissimi temi 
grafici tra cui scegliere il preferito. 
Firefox è al momento un browser 
più efficiente e sicuro di Explorer; 
il limite è che alcune pagine, mal 
costruite dai programmatori e 
basate sul comportamento certe 
volte fuori standard di Explorer, 
possono essere visualizzate in 
maniera non corretta. 







Benvenuto in phpMyAdmin 2 .6.0. pi 1 
MyS-ÙI 4 JD.U-Bl En tMutrtfrrta ui lacillko-vt iitmi* 



..ih 



MVSÙL 



*■■ JB b ^ Unsi* 



MySC* 



In Ji HMM I 







# C*|WMM 



► Mozilla Thunderbird 



Un client e-mail moderno 



Il programma di gestione della 
posta elettronica è spesso 
sottostimato, mentre è uno dei 
software più importanti del PC. La 
posta elettronica ha una 
diffusione altissima, e di 
conseguenza è spesso la strada 
maggiormente usata da chi vuol 
fare "danni" sul nostro computer. 
Ciò avviene sfruttando debolezze 
e bug dei software, e questo è 
uno dei problemi maggiori per il 
client più diffuso, Microsoft 
Outlook Express, da lungo tempo 
fermo alla versione 6. 
Un progetto libero che si è 
sviluppato rapidamente ed ha 
raggiunto un ottimo risultato è 
Thunderbird, il client e-mail stand 
alone del progetto Mozilla. 
Thunderbird non è solo un 
moderno gestore di e-mail, ma al 
contempo è un lettore di 
newsgroup e un feeder RSS per 
essere sempre aggiornati sulle 
ultime notizie di un sito. 
Thunderbird permette la 



creazione di profili, all'interno dei 
quali possono essere gestiti 
infiniti account, scegliendo se 
mantenere separate le caselle di 
posta o se farle convergere in 
caselle specifiche. Accanto ai 
numerosi filtri e alla possibilità di 
fare ricerche di tutti i tipi tra i 
messaggi, Thunderbird presenta 
un'utilissima funzione antispam. 
Grazie ad essa è possibile 
"insegnare" al programma a 
distinguere la posta utile dallo 
spam: in tal modo, dopo un 
periodo di addestramento, 
Thunderbird filtrerà in automatico 
per noi la posta in arrivo. 
La gestione delle password è 
molto sicura e può essere 
effettuata usando una password 
"master", l'unica da ricordare, 
che cifra tutte le altre. 
Sempre in tema di sicurezza 
Thunderbird non esegue in 
automatico nessun tipo di 
allegato (un bug spesso usato 
con Outlook Express), e inoltre 



Licenza: MPL 
Lingua: italiano 
Completezza: *** 
Difficoltà d'uso: ** 



può impedire, cliccando sulle 

apposite opzioni, sia l'uso di 

Javascript nelle mail sia il 

caricamento di immagini remote, 

trucco spesso usato per carpire 

gli indirizzi e-mail. 

Numerose sono le opzioni di 

visualizzazione e ordinamento dei 

messaggi i quali, tra l'altro, 

possono essere identificati molto 

chiaramente attribuendo loro 

un'etichetta colorata. Utile è 

anche la funzione Modifica come 

nuovo che consente 

di usare un 

messaggio già scritto 

per spedirlo 

velocemente a un 

nuovo destinatario. 

La rubrica, completa 

e ben fatta, consente 

di impostare il tipo di 

messaggio da spedire 

(solo testo, solo 

HTML) a ogni 

contatto. 

Come per Firefox, 



Programma 

su 
TheOpenCD 



anche in Thunderbird le 
funzionalità possono 
essere estese grazie a plug-in 
(estensioni) scaricabili 
liberamente dalla rete; altrettanto 
liberamente possono essere 
scaricati nuovi temi grafici per 
l'interfaccia. 

In sostanza Thunderbird è un 
client mail moderno, efficiente, 
sicuro e completo, un prodotto 
che può essere usato senza 
alcun problema per tutti gli scopi. 









PC Open ^% 



open focus internet 



► Gaim 






L'instant messenger con vari account 



Licenza: GPL 
Lingua: italiano 
Completezza: *** 
Difficoltà d'uso: * 



Una delle più utili funzioni di 
Internet, sia per uso professionale 
che personale, si sta rivelando 
l'instant messenger, la possibilità 
di comunicare "in tempo reale" 
con qualcuno scrivendo un 
messaggio (con un particolare 
software) e poi attendendo 
l'immediata replica visualizzata 
subito sotto il nostro messaggio 
precedente. Questo strumento 
supera di gran lunga, in certi 
momenti, la funzionalità della 
normale posta elettronica, vista la 
velocità e la flessibilità garantita 
dalla comunicazione, e si è andato 
col tempo arricchendo di funzioni 
come la memorizzazione delle 
comunicazioni e la possibilità di 
mandare degli allegati. 
Per usufruire di questo servizio ci 
si deve registrare presso un 
network fornitore (i più famosi 
sono ICQ, MSN, AOL, Yahoo, IRC) 



e poi si deve scaricare il software 
che consentirà di mettersi in 
contatto con le altre persone che 
possiedono un account sullo 
stesso network. 

In linea generale i software forniti 
al momento dell'iscrizione (o già 
presenti nel PC come nel caso di 
MSN Messenger) sono più che 
buoni, ma il programma che 
presentiamo, Gaim, ha qualcosa 
in più. Infatti, oltre ad essere un 
software libero (con codice 
sorgente disponibile), permette di 
impostare più account per gestire 
conversazioni, usando un unico 
programma, con amici 
appartenenti a network diversi. 
Poniamo di avere un amico con un 
account su ICQ e uno con un 
account su MSN (noi possediamo 
account su entrambi i fornitori): in 
linea teorica dovremmo aprire due 
software (ICQ Lite e MSN 



Messenger) se vogliamo 
"messaggiare" coi due amici. 
Gaim risolve questo problema 
perché permette di impostare più 
account su network diversi e di 
fare il login contemporaneo. Sulla 
stessa finestra di Gaim potremo 
quindi vedere sia i contatti di ICQ 
che di MSN e scegliere con chi 
comunicare. Dal punto di vista 
delle funzionalità, Gaim non ha 
nulla da invidiare ai programmi 
proprietari e la conversazione si 
svolge senza problemi qualunque 
sia l'account preso in 
considerazione. 

Gaim permette di spedire allegati 
e supporta le notifiche di stato 
dell'account, ad esempio per 
segnalare che il nostro amico si è 
allontanato dal PC. 
Alcune funzionalità molto 
specifiche di un network (come il 
videochat o la spedizione di SMS) 



possono non essere supportate 
da Gaim, ma del resto questo non 
è il suo compito: obiettivo di Gaim 
è permettere di chattare 
collegandosi allo stesso tempo a 
più network, e tale scopo è 
lodevolmente raggiunto. 




► Filezilla 



Trasferimento di file con FTP 



Il protocollo migliore per il 
trasferimento dei file resta ancora 
l'FP, però per poterne usufruire 
bisogna installare un apposito 
programma gestore. 
Il mondo del software libero 
propone a questo scopo l'ottimo 
Filezilla. Come da consuetudine 
per questo tipo di programmi, 
Filezilla ha una piccola finestra di 
connessione dove scrivere 
l'indirizzo del sito FTP desiderato 
(eventualmente con login e 
password) e uno spazio di log che 
raccoglie i messaggi di risposta 
del server FTP. La 
parte più importante 
dello spazio è 
occupata da due 
alberi di cartelle: uno 
rappresenta l'hard 
disk locale, mentre 
l'altro è l'immagine 
del server cui ci si è 
collegati. Basta a 
questo punto 
selezionare i file 
desiderati sull'uno o 
sull'altro albero per 



Licenza: GPL 
Lingua: italiano 
Completezza: ** 
Difficoltà d'uso: ** 




► Skype 



effettuare il download 
(dal server al PC) o 
l'upload (dal PC al 
server) dei file. 

Rispetto ai più famosi programmi 
commerciali (tipo Smart FP) 
manca un'opzione per effettuare 
il trasferimento dei file in un 
orario predeterminato e non è 
presente il controllo automatico 
degli hash per verificare l'integrità 
del file trasferito, ma per quanto 
riguarda le altre funzioni non ci 
sono differenze sostanziali nelle 
prestazioni. 











■ fatVQI 


19 1 t 


K* 






«*- 


L- 


1 ':„.'• 










— *£*_ 






T - 

1 - 


ì 


* i* 


























>■>»* — ' 






-*. v,~- i« 



Telefonare gratis su Internet 



Il Voice over IP (VolP) è destinato a 
cambiare la realtà delle 
comunicazioni che finora ci ha 
accompagnato, sia in termini di 
fruizione che di costi: in pratica si 
usa il collegamento Internet per 
"telefonare" in tutto il mondo, a 
prezzi irrisori o addirittura assenti, 
e senza legami geografici . 
Skype è forse il primo software 
che sta facendo conoscere i 
vantaggi del VolP: se si ha a 
disposizione un microfono e delle 
casse (o delle cuffie), è 
sufficiente registrarsi nel network 
Skype per poter poi telefonare, 
attraverso il PC, a tutti gli utenti 
Skype senza pagare neppure un 
centesimo di euro. Skype 
assegna un account univoco che 
altri utenti possono usare per 
chiamarvi. 

Volendo, poi, è fornito a 
pagamento un servizio (SkypeOut) 
grazie al quale è possibile 
chiamare un numero telefonico 
sia fisso che mobile sempre 
usando la tecnologia del VolP. 
Skype permette di salvare in un 



Licenza: freeware 
Lingua: italiano 
Completezza: *** 
Difficoltà d'uso: * 



Programma 

sul CD 

Guidai 



registro tutti i contatti 
avvenuti e consente di 
impostare regole per 
salvaguardare la privacy, come il 
dover acconsentire a ricevere 
telefonate da un certo utente. 
Oltre a tutto questo è possibile 
usare Skype anche come instant 
messenger nel caso si abbia la 
necessità di comunicare al volo 
qualcosa di scritto. 




z 



6cho / Sonni Test fÉntoa 



V 



PC Open ^n 



open focus grafica 



► GIMP 



Fotoritocco professionale 



La digitalizzazione delle 
immagini, grazie agli scanner e 
alle fotocamere digitali, ha 
modificato le abitudini degli 
utenti permettendo di operare 
facilmente sulle immagini stesse 
in modi che prima erano lasciati 
solamente ai fotografi. Per fare 
questo c'è bisogno di un 
software di fotoritocco, e The 
GIMP (Gnu Image Manipulation 
Program) è la soluzione (richiede 
l'installazione delle librerie 
grafiche GTK+ 2.4). 
GIMP, nato dall'idea di due 
studenti universitari americani, è 
uno dei progetti in assoluto 
migliori del mondo libero ed è la 
dimostrazione che è possibile 
raggiungere risultati 
professionali pur senza vincolare 
il programma alle classiche 
logiche proprietarie. GIMP è un 
programma completo, ricco di 
funzioni e filtri, con una struttura 
modulare che rende facile 
aggiungere nuove caratteristiche 
(plug-in) da parte di chiunque. 



L'interfaccia prevede la 
possibilità di aprire numerose 
finestre di strumenti e immagini; 
tutte le finestre sono gestibili 
autonomamente per lasciare la 
massima libertà di utilizzo dello 
spazio a video. 

La piccola finestra principale con 
gli strumenti di ritocco applicabili 
è l'unica che dovrà sempre 
essere presente, pena la 
chiusura del programma. Sulle 
immagini si può compiere 
qualsiasi tipo di operazione, 
selezionando (in diversi modi) 
su quale parte di immagine 
operare e intervenendo quindi 
con gli strumenti di disegno 
(riempimenti, sfumature, 
bruciature, pennelli, matite), di 
trasformazione (spostamento, 
scalatura, inclinazione, 
rotazione, prospettiva) e di 
colore (modalità di colore, 
saturazione, luminosità, 
tonalità). 

Si può operare su diversi livelli 
rendendo possibile effettuare 



Licenza: GPL 
Lingua: italiano 
Completezza: *** 
Difficoltà d'uso: ** 



modifiche non distruttive e 
consentendo di ottenere effetti 
altrimenti impossibili. 
I filtri a disposizione sono 
moltissimi e consentono di 
modificare facilmente 
l'immagine: si passa da filtri per 
correggere difetti (margini poco 
nitidi, macchie sulla foto, occhi 
rossi) o definire visualizzazioni 
particolari (sfocature, aggiunta di 
"rumore"), a filtri che modificano 
del tutto l'immagine in maniera 
artistica (acquerelli, distorsioni, 
effetti luce e vetro). 
Accanto ad essi gli Script-Fu (un 
tipo di linguaggio usato da GIMP) 
permettono di operare 
automaticamente effetti in serie 
sulle immagini per ottenere nuovi 
risultati come l'invecchiamento 
della foto. Il commento finale è 
che GIMP può in molti casi 
sostituire Adobe Photoshop nelle 
applicazioni di fotoritocco; l'unico 
limite, al momento, è il mancato 
supporto alla gestione dei colori 
in formato CMYK. 



o : 



Programma 

su 
TheOpenCD 



F1IHB] 



e** ìsn* #uto 

f <p A * * s& "fa 

[j\C3 j£ & & 6 fr 



1 


•1 


■ 


M 


"—* 




ModattA: Munirtlt 




Pffwgfci] ♦ | Ord«<ll) 





Ci Sfumatura ini uscita 

□ Incr rment 3*C 

□ u» cafcxe del gr«*«*ft 



□ i m 



open focus grafica 



► Inkscape 



Eseguire disegni vettoriali 



La maggior parte dei programmi di 
fotoritocco permette di creare 
semplici immagini con figure 
geometriche e testi. Il file 
risultante, però, è di tipo scalare 
(o raster), ossia è composto da un 
determinato numero di pixel 
colorati. Ciò significa che ogni 
modifica comporta una 
redistribuzione artificiosa dei pixel 
che devono adattarsi alla nuova 
situazione perdendo di qualità. 
Inoltre, ripetendo l'operazione al 
contrario il risultato non sarà mai 
quello di partenza. Questi limiti 
sono superati dai disegni vettoriali 
che sfruttano regole matematiche 
per creare le immagini e gestire 
testi, figure e colori (gradienti 
compresi). In questo modo ogni 
modifica sarà prima calcolata in 
termini matematici e poi 
"applicata" garantendo sempre la 
conservazione della qualità di 
partenza qualunque operazione 
venga eseguita. Per creare disegni 
vettoriali si usano appositi 
programmi come Inkscape, un 
progetto di software libero che sta 
avendo un buon successo pur 
essendo ancora relativamente 



giovane. Inkscape prevede anche 
un plug-in per GIMP così da poter 
sfruttare le potenzialità del 
disegno vettoriale anche su un 
programma di fotoritocco 
standard. 

Con Inkscape potete utilizzare 
numerose forme per creare i vostri 
disegni, e potete agire su di esse 
come meglio credete 
combinandole per ottenere 
soluzioni nuove. 
Ogni forma, caratteri compresi, 
può essere modificata e 
"stressata" in molteplici modi, 
dividendo la parte di contorno dal 
riempimento. Le curve di Bezier 
consentono di ottenere effetti 
curvilinei impensabili in cui l'unico 
limite si rivela la propria capacità 
di usare al meglio gli strumenti. 
Inkscape gestisce figure su più 
livelli, permette di regolare e 
combinare con assoluta 
precisione tutti gli elementi 
presenti nella finestra e gestisce i 
colori anche nel formato CMYK 
(sempre più usato per la stampa). 
Oltre a questo, il programma 
consente anche di trasformare i 
disegni raster in disegni vettoriali. 



Licenza: GPL 
Lingua: inglese 
Completezza: *** 
Difficoltà d'uso: ** 



Il disegno è salvato nel formato 
libero (e standard W3C) SVG, 
caratterizzato dalle piccole 
dimensioni e dalla grande qualità 
permessa dalla tecnica vettoriale. 
Purtroppo la gestione di SVG non 
è ancora supportata da tanti 
software proprietari (tra cui 
Explorer), ma la situazione è 
destinata a migliorare. Nel 



o : 



Programma 
sul CD 
Guidai 



frattempo le immagini possono 
essere esportate in formato raster 
(JPG, PNG e BMP). 
Programmi professionali come 
lllustrator e Freehand hanno 
funzionalità molto simili a quelle di 
Inkscape, ma hanno il vantaggio, 
per il momento, di una migliore 
stabilità merito della maggiore 
anzianità di servizio. 



SE 



£ie Eflit ^bw igyer flafrct B^th lext jjeip 



LjesQii fi) (? * e Mnxft afeQ ZLìl'Z »# OAtt* H aJ 



* * ih » J_^E T *F5jHfrfrg-[ti »|gMTE|.»iF5"Ei * 'I ir«nr 



.Vijiit!WiihiJ?ffN«i.ffliU( t i!iRiii k i t iiffl.i»iiii!!TÌ lffliii.i.lffii.<,i.Fffli.t>t.WTli,t*t 1 CTÌi.iii 1 * 



ì 




i, 9093 * d LfljmijrJ fatti (B nùctes) Click 'it-lEtnan W DOQyie scJe/rotMori IlandUea 






► Blender 



Modellazione e rendering 3D 



La modellazione 3D ha avuto un 
notevole sviluppo con 
l'aumentare della potenza dei PC 
che ha permesso di rendere 
virtualmente disponibile per tutti 
una tecnica prima demandata 
solo ai grandi calcolatori. 
Blender è un software open 
source utilizzabile per la 
modellazione 3D, l'animazione, il 
rendering e la creazione realtime 
di 3D/game, ed è giustamente 
considerato uno dei fiori 
all'occhiello del mondo dei 
progetti liberi. 
È molto difficile riuscire ad 
elencare tutte le caratteristiche di 
questo straordinario programma, 
il cui unico limite, 
paradossalmente, è dato proprio 
dalla complessità dell'argomento. 
Non è facile, infatti, usare in 
maniera efficace un programma 
di modellazione 3D (e questo vale 
anche per i concorrenti di 
Blender) perché le funzioni sono 
veramente tantissime e le 



possibilità infinite. La finestra 
principale di Blender presenta un 
completo pannello di opzioni nella 
parte bassa, mentre nella 
sezione principale permette di 
creare diverse "viste" dello 
stesso oggetto per poterlo 
manipolare e visualizzare in 
maniera più proficua. 
Si possono applicare effetti di 
luce e ombra anche usando 
scenari predefiniti, ottenendo 
così disegni e animazioni le più 
realistiche possibili. Si può 
inserire l'audio, sincronizzandolo 
col progetto realizzato. 
La realizzazione di giochi è 
facilitata da strumenti che 
abbreviano notevolmente la 
creazione degli scenari e delle 
azioni (compresa la gestione 
delle collisioni); in più è anche 
possibile fare velocemente dei 
test senza effettuare la 
compilazione. 

Le texture sono numerose e 
possono essere modificate con 



Licenza: GPL 
Lingua: inglese 
Completezza: *** 
Difficoltà d'uso: *** 



un comodo editor, inoltre anche 

in questo caso strumenti 

predefiniti aiutano a rendere più 

"reale" la texture utilizzata. 

Blender gestisce i livelli ed 

esporta i risultati in molti formati 

tra cui DXFeVRML. Nuove 

funzionalità sono aggiunte grazie 

a plug-in scritti col linguaggio 

Python: ciò consente di avere a 

disposizione le 

funzioni che 

servono senza 

dover 

appesantire il 

pacchetto del 

programma. 

In sostanza 

Blender è 

realmente un 

gran software 

che permette 

di raggiungere 

livelli di alta 

professionalità 

nel 3D. Di 

programmi 



Programma 

su 
TheOpenCD 



commerciali (Maya 3D, 
Cinema 4D, giusto per 
citarne alcuni) ce ne sono diversi, 
ma la differenza non è 
sostanziale. Il punto nodale che 
può impedire il passaggio a 
Blender, piuttosto, è il dover 
ripartire da capo per imparare a 
padroneggiare un programma 
comunque complesso. 




PC Open ^\ 



open focus sicurezza 



► Pixia 



Fotoritocco e browsing di immagini 



Un programma professionale di 
fotoritocco come GIMP è 
fondamentale, ma spesso si ha 
bisogno di un software più 
semplice per fare operazioni 
magari banali come 
ridimensionare le immagini o 
aumentare il contrasto. In più ci 
può essere la necessità di 
visualizzare in anteprima le 
immagini contenute in una 
cartella per avere un colpo 
d'occhio immediato e scegliere 
velocemente l'immagine su cui 
agire. 

Per questi scopi si può usare 
Pixia, un software freeware di 
origine giapponese giunto alla 
versione 3.1. Pixia permette di 
aprire ogni tipo di immagine e 
agire su di essa con rapidità e 
semplicità, senza per questo 
perdere di efficacia nel risultato 
finale. La finestra del programma 
mostra sul lato destro le opzioni 
dei vari strumenti e lascia il resto 
dello spazio per la 
visualizzazione dell'immagine. 



Per agire su di essa possiamo 
usare le icone o scegliere la voce 
più appropriata dai menu 
disponibili. Oltre ai semplici 
ritocchi di colore e dimensioni (le 
funzioni più usate), Pixia 
permette anche di usare dei 
pennelli (o delle forme) per 
modificare l'immagine, così 
come di inserire dei testi. 
Supporta, ed è una caratteristica 
tipica di software professionali, 
anche la gestione di livelli per 
permettere di attuare modifiche 
non distruttive. 
Una funzione importante del 
programma è però il browser 
delle immagini, chiamato PixExp 
(vedi voce sul menu File). 
Aprendolo ci si trova di fronte al 
solito albero delle cartelle, 
navigando il quale (e scegliendo 
quali formati di immagini 
visualizzare) si possono vedere 
tutte le anteprime dei file in 
versione "miniatura" (piccola, 
media o grande). Direttamente 
da PixExp è possibile rinominare 



Licenza: freeware 
Lingua: inglese 
Completezza: *** 
Difficoltà d'uso: ** 



o cancellare file (molto utile 

specie quando si scaricano 

immagini dalla fotocamera), 

mentre per operare altre 

modifiche si deve fare drag-and- 

drop sulla finestra principale di 

Pixia e agire come visto in 

precedenza. 

Pixia è un buon programma per 

un fotoritocco amatoriale o per la 

creazione di semplici disegni 

scalari (non 

vettoriali), ma 

certamente 

qualcosa in 

più poteva 

essere fatto 

nell'ambito 

del browser 

di immagini. 

Un 

programma 

concorrente, 

freeware solo 

per uso 

personale, è 

XnView: è più 

completo di 



Programma 

sul CD 

Guidai 



Pixia (anche se manca 
la gestione dei livelli), 
permette di salvare e 
aprire le foto di un maggior 
numero di formati ed è 
sicuramente più user-friendly e 
con un browser migliore. 
Comunque Pixia resta un buon 
compromesso per operazioni 
semplici oltre le quali si può 
usare The GIMP. 




open focus sicurezza 



► Outpost Firewall 



O! 



Protezione per chi naviga 



Il diffondersi del collegamento a 
Internet ha aumentato 
esponenzialmente i problemi di 
sicurezza dei computer, e non è 
raro sentire notizie di attacchi 
informatici effettuati su PC non 
adeguatamente protetti. 
L'obiettivo di questi attacchi può 
essere semplicemente 
dimostrativo, ma può comportare 
anche seri problemi se un 
incursore riesce a usare il PC per 
scopi fraudolenti o per "rubare" 
informazioni riservate. 
Generalmente l'attaccante sfrutta 
debolezze dell'architettura del 
sistema operativo e cerca di aprire 
delle porte (backdoor) di 
comunicazione. 
Per impedire queste azioni 
bisogna dotarsi di un firewall, 
ossia di un programma (ma 
potrebbe anche essere un 
dispositivo hardware) che si 
interpone tra il PC e la rete. Il 
firewall controlla il traffico tra noi e 
il mondo esterno e si preoccupa di 
"chiudere" le porte insicure e/o 
non usate e di chiederci se una 
certa azione è stata richiesta da 



noi o sta avvenendo a nostra 
insaputa magari da parte di un 
programma che non sapevamo 
neppure di avere sul PC. 
Nel mondo del software libero vi 
sono molti firewall, ma la loro 
configurazione richiede sempre 
una elevata conoscenza della rete 
e dei protocolli. Outpost Firewall 
1.0, invece, è un prodotto 



Licenza: freeware 
Lingua: inglese 
Completezza: ** 
Difficoltà d'uso: ** 



freeware forse un po' obsoleto 
nella sua versione 1.0, ma ancora 
valido e, cosa fondamentale, 
semplice da usare (oltre che 
gratuito). Una volta installato, 
Outpost si pone nella traybar e si 
occupa silenziosamente di 
proteggere il PC. Quando un 
programma richiede di accedere 
alla rete, Outpost chiede cosa 



fi" 



Tools Optio: 



m 



gì - 1 c=- 1 pi- | a i* 



. ,) My Internet 
- ™a, Ali Connections (8) 

l--gMysqld-nt.exe 

~°| Generic Host Process 
! ■■ Q L5A Shell (Export Vers 

| V Apache HTTP Server 

~°| System 
* | Application Layer Gatt 



ti 



-lite. e' 



Skype.exe 
Open Ports (8) 
■^rj Allowed 

: ■■■■'jr] Blocked 
É~af] Plug-Ins 

\ m Ad S 

; CV Content 
|p DNS Cache 
ffrl Active Content 
-^j Attachments Filter 
n Attack Detection 



n System Polio, Plug-in 



Q Paitially allowed application: 
Q Trusted applications 

:.;;< SKYPE.EXE 

@| THUNDERBIRD.EXE 

^ FIREFOX.EXE 

~% X-LITE.EXE 

3 MYSQLD-NIT.EXE 

V APACHE.EXE 



I *™ I 
EdiL. t 



j | Applio. 



Unknown Protoc. . , byte 



fare: si può concedere al 
programma di connettersi alla 
rete, bloccarlo se non lo so si 
conosce oppure stabilire delle 
regole personali. 

Outpost comprende anche plug-in 
in grado di bloccare le pubblicità 
Internet, di impedire la 
visualizzazione di siti con 
particolari contenuti e può fungere 
anche da blocco per allegati 
pericolosi. Per evitare conflitti, 
usate questi plug-in solo se vi 
sembra utile e non avete altri 
programmi che fanno lo stesso 
compito. 

Vi sono molti firewall software 
commerciali migliori di Outpost 
1.0, e Microsoft con Windows XP 
ha finalmente dotato il sistema 
operativo di un firewall interno, 
anche se alcuni limiti come 
spieghiamo nell'articolo sui 
firewall in questo numero di PC 
Open. Tra i software commerciali 
merita una menzione ZoneAlarm, 
un firewall molto potente e ricco di 
funzioni e al contempo con 
un'interfaccia di configurazione 
molto chiara. 



► Clamwin 



£\ ►Spybot 



Il primo antivirus libero 



Da qualche mese nell'ambito 
degli antivirus ha visto la luce un 
interessante progetto 
completamente libero 
denominato Clamwin, porting di 
un famoso antivirus per server 
Linux. Durante la procedura di 
installazione Clamwin chiederà il 
permesso di collegarsi a Internet 
per scaricare gli aggiornamenti 
delle definizioni dei virus: la prima 
volta il processo sarà un po' 
lungo, ma successivamente gli 
aggiornamenti (il consiglio è di 
lasciare la cadenza giornaliera) 
saranno solo incrementali. 
L'interfaccia è molto semplice: 
per fare uno scan selezionate il 
disco (fate doppio clic se volete 
selezionare solo alcune cartelle) e 
date il via. Se verrà individuato un 
virus, il software vi chiederà che 
azione compiere. Il limite più 
grande di Clamwin, che ne rende 



Licenza: GPL 
Lingua: inglese 
Completezza: * 
Difficoltà d'uso: ** 



Programma 

sul CD 

Guidai 



l'uso raccomandato 
solo a persone attente, 
è che manca lo scan 
automatico dei file quando 
vengono "aperti": ciò significa 
che lo scan deve essere sempre 
fatto manualmente (in Gestione 
risorse si avrà la voce Scan with 
clamwin cliccando col tasto 
destro sui nomi delle cartelle), coi 
rischi connessi ad aprire un 
allegato senza pensarci. 
Per adesso, quindi, Clamwin resta 
un gradino sotto a programmi 
commerciali. 



- <- 






Salvaguarda la privacy 



Alcuni software installano (a 
nostra insaputa) dei piccoli 
programmini collaterali (detti 
Spyware) che sono in grado di 
registrare come ci si muove nella 
rete. Queste informazioni vengono 
poi "vendute" e utilizzate per 
scopi essenzialmente pubblicitari. 
Gli Spyware possono essere 
individuati usando particolari 
software che scansionano il 
sistema alla ricerca della loro 
presenza. Un buon programma 
freeware è Spybot Search & 
Destroy, e grazie ad esso potrete 
eliminare queste sgradite 
presenze dal PC. Dopo aver 
installato il programma è utile 
controllare se vi siano 
aggiornamenti in rete (nel caso 
vengano individuati nuovi tipi di 
Spyware) e quindi far partire la 
scansione. Al termine verranno 
indicati i contenuti classificabili 



Licenza: freeware 
Lingua: inglese 
Completezza: *** 
Difficoltà d'uso: ** 



Programma 

sul CD 

Guidai 



come Spyware e 
dovrete decidere il da 
farsi (nel dubbio optate 
per la cancellazione). In alcuni 
casi (ma allora si parla di adaware 
e non di Spyware) questi piccoli 
software si installano insieme ad 
altri programmi e quindi 
eliminandoli si impedirà al 
software cui erano collegati di 
avviarsi. Spybot è semplice e 
completo, pienamente in grado di 
rispondere alle esigenze di privacy 
dell'utilizzatore. 




PC Open ^^ 



► CDBurnerXP Pro 



Masterizzazione di CD e DVD 



Da qualche anno la registrazione 
(masterizzazione) di dati e musica 
su CD e DVD è divenuta una 
prassi. 

L'operazione è resa possibile da 
un software che si preoccupa di 
trasferire i dati nel modo corretto 
in base al compito da eseguire (è 
diverso masterizzare un CD di dati 
piuttosto che una compilation 
audio da ascoltare sullo stereo), 
recuperando eventualmente 
sessioni registrate in precedenza 
e "cancellando" i dati dai supporti 
riscrivibili. 

CDBurnerXP Pro, un programma 
freeware di origine svedese, è un 
completo software di 
masterizzazione in grado di 
eseguire operazioni di routine, ma 
anche ricco di opzioni non sempre 
presenti in programmi 
commerciali. 

All'avvio del programma viene 
chiesto se si vuole creare un 
disco, sia esso CD o DVD, di dati, 
se si desidera masterizzare una 
compilation musicale o se invece 
si vuole estrarre le tracce audio di 
un CD. 



Nel primo caso il software 
controlla se il CD inserito è già 
stato parzialmente masterizzato e 
in caso positivo chiede se 
continuare o meno la sessione 
precedente. 

La finestra principale del 
programma è divisa in due parti: 
la prima visualizza il contenuto 
delle cartelle del disco fisso, 



Licenza: freeware 
Lingua: inglese 
Completezza: ** 
Difficoltà d'uso: * 



mentre la seconda mostra i file 
che verranno salvati sul CD/DVD. 
È sufficiente trascinare file e 
cartelle per riempire il CD/DVD 
(una barra colorata in basso 
mostra quanto spazio avete 
ancora a disposizione): quando 
tutto è pronto si cliccherà sul 
pulsante Write, per procedere con 
la registrazione. CDBurnerXP 



~~ I 



a * HUS- - A 



,» a 



fEH 



i— «* 



.friTàt. 



open focus utility 






Programma 
sul CD 
Guidai 



permette anche di masterizzare e 
salvare immagini ISO (dal menu 
File) e di rendere immediatamente 
awiabile (bootable) un CD/DVD 
(menu Disc). 

Creare un CD/DVD audio è 
altrettanto facile: fatta la scelta in 
fase di avvio basta solamente 
trascinare i file voluti nell'apposito 
spazio e sarà il programma ad 
occuparsi di tutto, compresa la 
conversione al volo dei file MP3 o 
OGG. Interessante (e sempre 
utile) è l'opzione per estrarre le 
tracce dei CD audio: basta 
selezionare quelle volute, 
scegliere il formato (per l'MP3 
bisogna scaricare l'apposito 
codec) e le opzioni per salvare sul 
disco fisso i file. CDBurnerXP Pro 
è un'ottima alternativa a 
programmi commerciali come 
Nero che resta comunque il 
riferimento del settore. Il limite più 
grande di CDBurnerXP è la 
mancanza di procedure 
automatiche che consentano di 
creare CD o DVD video senza 
dover agire manualmente sulle 
cartelle. 



► 7-zip 



► HDCleaner 



Compressione/estrazione file 



Programma 



7-zip è un software libero molto 
interessante che consente di 
estrarre dati da numerosi archivi 
compressi (tra cui zip, rar, cab) e 
di comprimerli in archivi in 
formato zip, tar, bzip2, gzip e 7zip 
(un particolare formato di 
compressione altamente 
performante). L'archivio creato 
può essere suddiviso in file di ben 
determinate dimensioni (ad 
esempio per spedire il file usando 
più e-mail) e, in caso di scelta del 
formato 7zip, può essere 
autoestraente. Eseguita 
l'operazione di compressione è 
possibile controllare l'integrità dei 
file per essere sicuri che l'archivio 
sia perfettamente funzionante. 
L'estrazione dei file può essere 
fatta in un unico blocco, oppure si 
possono scegliere i file da 
estrarre. Le opzioni di 
configurazione permettono di 



Licenza: GPL 
Lingua: italiano 
Completezza: ** 
Difficoltà d'uso: * 



TheOpenCD 



integrare facilmente 7- 
zip nel sistema 
operativo: in questo 
modo quando ci si trova su 
Gestione risorse è sufficiente 
cliccare col tasto destro su un file 
(o su una cartella) per vedere il 
menu 7-zip dal quale si possono 
scegliere velocemente le 
operazioni da compiere 
(estrazione, controllo, 
compressione). L'interfaccia è un 
po' spartana, ma il programma 
non ha molto da invidiare a 
software commerciali. 




Un'utility per "pulire" il disco 



Lavorando col PC inevitabilmente 
si lasciano tracce più o meno 
indelebili della propria attività, e 
col tempo l'hard disk viene 
sempre più "sporcato" e reso 
meno efficiente. HDCleaner è un 
freeware che permette di 
monitorare molti aspetti e di pulire 
il disco fisso. La prima maschera 
(Clean hard drive) consente di 
ricercare sul disco fisso particolari 
file temporanei o di log (.bak, 
.tmp, .old, ecc) e di decidere 
quale azione intraprendere una 
volta individuati. La seconda 
maschera (Clean folders) 
permette di eliminare 
definitivamente (wiping) i file dal 
disco rigido (rendendo impossibile 
recuperare i file cancellati) e di 
cancellare file doppi o librerie 
duplicate. 

Il Clean center, infine, elimina i 
cookie della navigazione Internet e 



Licenza: freeware 
Lingua: inglese 
Completezza: *** 
Difficoltà d'uso: ** 



Programma 

sul CD 

Guidai 



fa pulizia nel registro di 
sistema, vero cuore del I 
sistema operativo e per 
questo "sporcato" da ogni tipo di 
installazione effettuata sul PC. 
HDCleaner è un programma 
potente ma al contempo piuttosto 
semplice da usare, un'utility che 
non deve mancare nel PC e che 
riunisce in sé funzioni che 
generalmente vanno cercate in più 
software. È un prodotto che può 
sostituire tranquillamente diversi 
programmi commerciali. 



^.^ 



PC Open ^^ 



open focus multimedia 



► Audacity 



O! 



Editing audio professionale 



Audacity è un software libero che 
consente di salvare, modificare e 
mixare tracce audio in formato 
WAV, MP3 e OGG Vorbis (il formato 
audio libero creato per essere 
un'alternativa a MP3 che ha alcuni 
problemi di brevetto). 
Il programma non viene installato 
nel sistema in automatico: 
bisogna scompattare l'archivio 
zippato nella posizione preferita 



(magari in 

C:/programmi/audacity), quindi 
entrare nella cartella e fare doppio 
clic su Audacity.exe. 
Per avviare la registrazione di una 
traccia audio si deve selezionare il 
tipo di ingresso desiderato 
(microfono, lettore CD e via 
dicendo), impostare il volume e 
quindi cliccare sul pulsante di 
registrazione. Apparirà una 



& ** * 







, ? ■ V 



* * fi- & 



«M -M 



lllaiLii Lt ir A M iàutLii Jii> ili tAéiti iliiitn 




Licenza: GPL 
Lingua: inglese 
Completezza: *** 
Difficoltà d'uso: ** 



finestrella con la forma d'onda 
(monofonica o stereo a seconda 
delle impostazioni) dell'audio che 
si sta registrando. Terminata 
questa fase la traccia può essere 
ascoltata (premendo il bottone 
Play) ed eventualmente salvata in 
uno dei formati possibili (per 
motivi di copyright per salvare 
l'audio come MP3 bisogna 
scaricare dal sito il codec LAME). 
Potete agire direttamente sulla 
traccia creata o caricarne una 
presente nel disco fisso. Ad 
esempio si può facilmente tagliare 
una parte dell'audio selezionando 
col mouse i punti di inizio e fine (si 
può usare la funzione zoom per 
rendere più precisa la selezione) e 
cliccando sul bottone Taglia, 
esattamente come faremmo con 
un editor di testo. Allo stesso 
modo è intuitivo il funzionamento 
dei pulsanti per copiare e incollare 
parti di brano. 
Sulla selezione (che può 
riguardare anche tutto il brano) 
potete poi applicare una lunga 
serie di effetti, ad esempio 
amplificando l'onda o 



normalizzandola se si ha bisogno 
di avere lo stesso picco audio in 
più tracce. Molto utili si 
riveleranno gli effetti di fade-in e 
fade-out per sfumare l'audio 
all'inizio e alla fine della traccia, 
così come simpatico è l'effetto 
Reverse per ascoltare un brano al 
contrario. 

Audacity permette di aprire più 
tracce nella stessa finestra, 
consentendo in questo modo di 
poterle mixare fino ad ottenere il 
risultato voluto. La traccia 
definitiva potrà poi essere 
esportata come file unico o 
suddividendola secondo le tracce 
base usate nel progetto 
(estensione .aup). 
Vi sono programmi commerciali 
molto specifici e potenti nel 
campo dell'audio (ad esempio 
Adobe Audition), ma Audacity 
riesce a ricavarsi comunque il suo 
piccolo spazio rendendo molto 
semplici e alla portata di tutti le 
operazioni base dell'editing audio. 
E spesso queste operazioni sono 
sufficienti per ottenere risultati 
superlativi. 



► VLC Media Player 



£\ ►VirtualDub 



Lettore multimediale 



VLC (acronimo VideoLan Client) è 
un lettore multimediale 
opensource (e multipiattaforma) 
in grado di riprodurre audio 
(formati WAV, MP3, OGG), video 
(MPEG-1, MPEG-2, MPEg-4, DivX) 
e anche varie trasmissioni in 
streaming da Internet. In più 
permette di riprodurre CD audio, 
Video CD (VCD) e DVD, 
consentendo quindi con un unico 
programma di gestire tutta la 
parte di visualizzazione e di 
ascolto multimediale. 
Per avviare la riproduzione 
bisogna cliccare sul bottone Play 
o scegliere una delle voci del 
menu file. Si può avviare un 
singolo file indicando il percorso 
sul disco fisso o sulla rete oppure 
si può indicare l'indirizzo della 
rete per una trasmissione 
streaming. Per avviare un CD , un 
VCD o un DVD bisogna invece 



Licenza: GPL 
Lingua: inglese 
Completezza: ** 
Difficoltà d'uso: ** 



Programma 

sul CD 

Guidai 



selezionare il tipo di 

disco e non 

dimenticare di indicare 

la lettera del drive (di default è D) 

Durante la riproduzione di un 

disco è poi possibile usare il 

menu navigazione per spostarsi 

tra tracce e capitoli. 

VLC permette di impostare 

opzioni avanzate per la 

visualizzazione e l'ascolto 

(comprende anche un 

equalizzatore), inoltre gestisce 

anche skins, playlist ed effetti 

visuali. 



« ■ • IH 41 4» m 




Editing di file video 

VirtualDub è un piccolo ma 
potentissimo programma per 
compiere operazioni di cattura e di 
editing su filmati video di tipo AVI, 
MPEG, DAT, VDR. Il programma 
consente di operare su filmati in 
maniera semplice e veloce (ad 
esempio per eliminare delle parti 
inutili); inoltre si possono scrivere 
e aggiungere plug-in per 
aumentarne le potenzialità. 
Per avviare VirtualDub è 
sufficiente scompattare l'archivio 
in una cartella e fare doppio clic 
sul file VirtualDub.exe. Dopo aver 
caricato un file vedrete due 
finestre: quella a sinistra 
rappresenta il file di partenza, 
mentre su quella a destra vedrete 
in tempo reale le modifiche 
applicate al file, ad esempio gli 
effetti video (menu Video, Filters). 
VirtualDub consente di variare le 
caratteristiche di frame rate, la 



Licenza: GPL 
Lingua: italiano 
Completezza: ** 
Difficoltà d'uso: ** 



Programma 

sul CD 

Guidai 



profondità di colore e la | 
compressione del 
video; inoltre permette 
anche di agire sull'audio collegato 
al file caricato ad esempio per 
regolarne il volume. 
Effettuate le modifiche volute, il 
file potrà essere salvato in 
formato AVI. I concorrenti di 
VirtualDub sono software molto 
più complessi e completi (come 
Adobe Premiere), ma la velocità e 
la semplicità di VirtualDub sono 
da rimarcare. 




PC Open ^% 



► Battle for Wesnoth 



Un gioco di ruolo affascinante 



The Battle of Wesnoth è uno 
spettacolare gioco di ruolo 
ambientato nel regno di Wesnoth 
che rappresenta il nostro campo 
di battaglia e che dovremo, a 
seconda della campagna scelta, 
conquistare o difendere. 
Il nostro ruolo e l'obiettivo 
dell'azione in corso dipendono 
dalle scelte iniziali, e queste 
determineranno il tipo di strategia 
da seguire per giungere alla 
vittoria. 

Il gioco è ricco di opzioni e 
personaggi, quindi per capire bene 
cosa si debba fare e quali siano le 
caratteristiche del regno e dei 
protagonisti è meglio iniziare dal 
tutorial che, tramite semplici 
spiegazioni (non sempre ben 
tradotte in italiano) e piccoli 
obiettivi ci farà capire meglio cosa 
sia Wesnoth. 

Quando ci sentiremo pronti 
potremo scegliere il tipo di 
campagna, ossia l'obiettivo da 
raggiungere. Si può, ad esempio, 
combattere per riprendere il 
nostro legittimo posto sul trono, 
per difendere il regno dalle 



invasioni o per instaurare il 
definitivo regno di Wesnoth. Se 
tutte questa campagne non ci 
bastassero se ne possono 
scaricare altre da Internet. Non va 
dimenticato, infatti, che The battle 
for Wesnoth è un gioco open 
source completamente libero cui 
tutti possono contribuire. 
Le opzioni di gioco sono 



Licenza: GPL 
Lingua: italiano 
Completezza: *** 
Difficoltà d'uso: * 



moltissime come pure le tattiche 
utilizzabili per arrivare all'obiettivo. 
Ogni personaggio ha delle abilità 
specifiche e si comporta 
diversamente nei duelli che vanno 
quindi accuratamente pianificati. 
Nel corso dell'avventura ci si 
imbatterà in villaggi e in sorprese 
che possono aumentare le nostre 
abilità e la forza, nonché 




open focus giochi 






Programma 

su 
TheOpenCD 



consentirci di utilizzare nuove 
armi. 

Il gioco è guidato da dettagliate 
spiegazioni che ci aiutano a capire 
cosa fare e in quale situazione ci 
troviamo. Possiamo scegliere 
differenti livelli di difficoltà 
secondo l'esperienza acquisita. 
Il gioco può essere salvato così da 
riprenderlo in seguito dallo stesso 
punto, e possiamo modificare le 
opzioni audio e video per adattarlo 
al meglio al nostro sistema. 
Un'altra possibilità di gioco è 
permessa dalla Rete: se siamo 
connessi a Internet, infatti, è 
possibile collegarsi ad un server 
(ufficiale o meno) per affrontare 
avversari in carne e ossa e vivere 
nuove avventure. Anche se non 
abbiamo a disposizione un 
collegamento, possiamo 
comunque scegliere di affrontare 
un avversario: in questo caso sarà 
il computer a gestire la squadra 
contro cui combatteremo. 
Questo programma è un ottimo 
gioco di ruolo, con una buona 
grafica: sicuramente perderete 
molte ore nel regno di Wesnoth. 



► Sokoban 



► LBreakout2 



Anti-Tetris per chi ama la logica 



Programma 



Sokoban YASC è un gioco di 
logica che prende spunto da un 
vecchio gioco del 1982. Lo scopo 
è spingere dei "quadrati" in 
posizioni ben identificate sullo 
schermo. Per spostare i quadrati 
si usa un "pusher", un particolare 
mattoncino che si posiziona a 
fianco del quadrato da spostare e 
lo spinge, orizzontalmente o 
verticalmente, nello spazio 
adiacente. Chiaramente non tutte 
le mosse sono possibili, perché ci 
sono muri ed ostacoli creati ad 
hoc per rendere complicato il 
nostro compito: ad esempio 
portare un quadrato su un angolo 
renderà poi impossibile spostarlo 
e dovremo far ripartire il livello. 
Per giocare si clicca sul quadrato 
da spostare: automaticamente il 
computer mostrerà le mosse 
consentite per il quadrato e, una 
volta scelta la destinazione, farà 



Licenza: GPL 
Lingua: inglese 
Completezza: ** 
Difficoltà d'uso: ** 



TheOpenCD 



agire di conseguenza i 
pusher. Quando tutti i 
quadrati avranno 
raggiunto i punti identificati il 
livello sarà superato. Il pusher 
può solo spingere i quadrati (non 
può tirarli) e non può posizionarsi 
in aree già occupate da barriere o 
quadrati. 

È possibile rivedere le mosse 
fatte con una funzione di replay 
per poter migliorare la propria 
strategia. I livelli sono tantissimi 
ed è anche possibile usare un 
editor per crearne di nuovi. 




Un moderno Arkanoid 



LBreakout2 è un gioco open 
source che si rifa al vecchio 
Arkanoid, gioco storico di molti 
anni fa. Lo scopo è di distruggere 
con una pallina tutti i mattoncini 
presenti nello schermo: la 
difficoltà consiste nel manovrare 
nel miglior modo possibile la 
paletta che si trova nella parte 
bassa dello schermo e che 
dovremo usare per indirizzare la 
pallina. Quando la pallina 
oltrepassa la paletta perderemo 
una "vita" e ripartiremo dal punto 
raggiunto. 

Il gioco è reso più avvincente 
grazie al comportamento dei 
diversi tipi di mattoni e ai 
differenti bonus che si 
materializzano alla distruzione dei 
mattoni stessi: alcuni bonus sono 
positivi (allargamento della 
paletta, pallina rinforzata, 
possibilità di sparare per 



Licenza: GPL 
Lingua: inglese 
Completezza: *** 
Difficoltà d'uso: * 




distruggere i mattoncini 
e via dicendo) mentre 
altri ci metteranno in 
difficoltà. È possibile regolare tutti 
gli aspetti video e audio ed agire 
anche su opzioni avanzate per 
godere al meglio di questo gioco. I 
livelli sono tantissimi, ma se non 
vi bastassero è presente anche 
un editor grazie al quale potrete 
creare i vostri livelli personali 
condividendoli, se lo vorrete, con 
altri giocatori appassionati di 
Lbreakout 2. 






PC Open ^a 



open magazine 




► Motori di ricerca 



Usare con astuzia 



usare uuri astuzia r^^^^i^ 

tutte le funzioni di ^° ( ; Sl£ 

Un semplice motore di ricerca? Ora non più. Traduzioni on line, notizie, mappe, 
servizi di posta, biblioteche virtuali. E siamo solo alVinizio di Saverio Rubini 



Chi pensa ancora che Goo- 
gle sia solo un motore di ri- 
cerca, alla fine dell'articolo 
resterà deluso, perché scoprirà 
che è molto, ma molto di più. 

La compagnia americana è 
entrata nella sua prima sede, un 
garage, il 7 settembre 1998 e da 
allora la sua quota di mercato è 
cresciuta a livelli esponenziali. 
Nel 2005 Google è il primo tra i 
motori di ricerca in Internet, 
con oltre 150 milioni di interro- 
gazioni al giorno. 

Questa notevole posizione è 
stata ottenuta grazie a una serie 
di politiche avvedute e a un in- 
sieme di tecnologie che, al di là 
di tutto, fanno una cosa sempli- 
cissima in modo eccellente: rie- 
scono a fornire i collegamenti al- 
le pagine Web che rispondono 
meglio alle parole chiave scritte 
dagli utenti. Da sempre viene 
mantenuta una comprensibile 
segretezza sulle tecniche di in- 
dicizzazione con cui viene gene- 
rato il ranking delle pagine tro- 
vate, ossia il grado di rilevanza 
assegnato al documento, che ne 
provoca l'ordine di visualizza- 
zione nelle pagine di risposta. 

In casa Google si parla di al- 
goritmo basato sul PageRank 
(grado o posizione della pagi- 
na), il quale viene aggiornato 
periodicamente per migliorare 
(ancora di più) la qualità dei ri- 
sultati. Il PageRank non è altro 
che un valore numerico (da zero 
a infinito) calcolato in base a so- 
fisticati algoritmi, ma il concetto 
di base è semplice. Per Google 
una pagina Web è "rilevante" a 
seconda di quanti link puntano 
a quella pagina. Non solo, la pa- 
gina è tanto più rilevante (ovve- 
ro ad alto PageRank) quanto più 
"rilevanti" sono i link che pun- 
tano a quella pagina. In pratica, 
il PageRank viene determinato 
non tanto dalla quantità di link 
ricevuti, ma soprattutto dalla ri- 



levanza dei 
suo favore. 



Voti" espressi in 



La ricerca dei contenuti 

Le attività di Google ruotano 
sostanzialmente intorno alla ri- 
cerca di contenuti informativi, 
eseguita mediante applicazioni 
Web. 

Quelle più note sono disponi- 
bili in Internet, ma la società 
fornisce anche servizi di ricerca 
di contenuti in intranet azienda- 
li di grosse dimensioni. 

Le variabili dei suoi servizi, 
ossia cosa cercare e come cer- 
care, nel corso del tempo sono 
via via aumentate, sia come ti- 
pologia, sia come possibilità 
operative. 

Da qualche anno, insomma, 
Google non è più solo un moto- 
re di ricerca inteso nel senso 
classico di questa accezione, os- 
sia: "un sito che offre un servi- 
zio di ricerca di pagine Web, at- 
tinenti a una o più parole chiave 
scritte in una casella di testo". 

Per quanto riguarda i conte- 
nuti, oltre a documenti, oggi 
Google è in grado di cercare im- 
magini, notizie, libri, percorsi 
stradali, località nel mondo, pro- 
grammi TV, prezzi più bassi e 
quali taxi ci sono vicino casa 
(leggere fino alla fine dell'arti- 
colo per verificarlo). 

Tra le tante possibilità opera- 
tive aggiunte nel corso del tem- 
po, che rendono più godibili ri- 
cerche e risultati, ci sono tradu- 
zioni tra lingue diverse, ricerca 
da dispositivi mobili come cel- 
lulare e palmare, avvisi in posta 
elettronica di novità nella ricer- 
ca e visualizzazione della posi- 
zione delle aziende trovate su 
mappe geografiche insieme con 
il percorso per raggiungerle. 

Siamo riusciti a incuriosirvi? 
Allora possiamo partire con il 
viaggio che ci porterà all'esplo- 
razione del mondo Google. 



Ricerche 
senza segreti 

Probabilmente tutti i naviga- 
tori avranno in mente la classica 
pagina Web con l'elenco dei ri- 
sultati di una ricerca. 

Per ottenerla, quasi tutti scri- 
vono una o più parole chiave 
nella casella di testo al centro 
della pagina e fanno clic su Cer- 
ca con Google. Alcuni digitano 
direttamente l'indirizzo Internet 
di un sito, utilizzando la casella 
come se fosse la barra dell'indi- 
rizzo del browser. Pochi prova- 
no a fare clic su Mi sento fortu- 
nato, che dà un solo risultato, 



quello presumibilmente più va- 
lido, ma impiega pochissimo 
per fornire la risposta. 

Ci sono tanti sistemi per otti- 
mizzare una ricerca, sia per im- 
piegare meno tempo, sia per ot- 
tenere risultati migliori. Il primo 
suggerimento lo dà proprio 
Google: dopo aver scritto le pa- 
role su cui eseguire la ricerca, 
conviene premere Invio sulla ta- 
stiera perché è più veloce ri- 
spetto a spostare la mano verso 
il mouse, puntare sul pulsante e 
poi fare clic. 

Un modo semplice per otte- 
nere risultati migliori è utilizzare 
la pagina di ricerca in modalità 
avanzata. Vi si accede facendo |> 



Le opzioni di configurazione 

Le pagine Web dei risultati di una ricerca possono essere 
personalizzate facendo clic su Preferenze (www.google.it), il 
collegamento sulla destra della casella di testo in cui si scrivono le 
parole da cercare. Nella pagina ci sono cinque opzioni di cui due 
riguardano la lingua, una un filtro sui risultati e altre due la loro 
modalità di visualizzazione. La prima opzione permette di impostare 
la lingua con la quale visualizzare i suggerimenti e i messaggi a 
video dell'interfaccia Web. La seconda indica a Google qual è la 
lingua in cui devono essere scritte le pagine tra le quali si esegue la 
ricerca. Normalmente è preferibile che Google cerchi tra pagine 
Web di tutte le lingue, piuttosto che limitare l'ambito di ricerca a 
quelle scritte in italiano, sia perché per molti dei contenuti la lingua 
non viene dichiarata, sia perché molti contenuti interessanti 
potrebbero essere disponibili in altre lingue, come l'inglese. 
La terza opzione permette di impostare il valore del filtro 
SafeSearch (ricerca sicura), per decidere se e come visualizzare nei 
risultati delle ricerche documenti con argomento sesso: 

• eliminando le pagine che hanno sia testo, sia immagini esplicite 
(livello massimo) 

• eliminando quelle con immagini esplicite (livello medio, quello 
predefinito) 

• non eliminandone alcuna 

L'opzione successiva è il numero di risposte per pagina. Il valore 
predefinito è 10, ma Google dà la possibilità di fissarne 20, 30, 50 
o addirittura 100. L'ultima, infine, permetterebbe di aprire la pagina 
dei risultati in una nuova finestra del browser. Non è una scelta 
consigliabile, però, perché provoca la perdita dei riferimenti al 
percorso di navigazione che si sta seguendo: per esempio, facendo 
clic su indietro non si tornerebbe ad alcuna pagina. 



PC 



Open ^ft 



Ottobre 2005 



open magazine 



Google 



Statue of Liberty 



f Cerca 1 f 1 ^ 



Cerca: ® il Web O pagine in Italiano Q pagine provenienti da: Italia 



Web 



Risultati 1 - 10 su circa 1.350.000 per Statue of Liberty. (0,23 secondi) 



Suggerimento F spam ?:t\t""::: facenck nwo invece di cliccare Cerca con Google" 

Statue Of Liberty National Monument (National Park Service) -[ Traduci questa 

pagina ] 

Located in New York Harbor, the Statue of Liberty waa a gift of interri ai .} ; enc i hip from 

the people of France to the people of the United States. 

www.nps.gov/stli/ • 27!-: - Co - a simili 

Statue Of Liberty - r Traduci questa pagina 1 

An illustrated history. statistics and visitor information from the US National Park Sen/ice for 

this landmark designed by sculptor Frederic Auguste ... 

www.nps.gov/stli/prod02.htm - 27k - Copa :~ -.. i 

[ Altri ri s li Itati in www.nps.gov 1 

Statue of Liberty Facts, News and Information - [ Traduci questa pagina 1 

Statue of Liberty Facts News end Information. ... A Visit to the Statue of Liberty ... Statue 

of Liberty - Liberty E; Meds : t:.t:: foj nforrnation ... 

•■-■■•■■■"■'■■ 3 n-l=-- -nria rarhp - Panine cimili 



Collegams i - is zi;= 

The Statue of Liberty 

Planning to visit the Statue and 
Ellis Island? Learn Much More. 
www.StatueOfLiberty.org 



Una pagina con i risultati di una ricerca 



Gowgle 



r 



[ltllHU«~»] ClPMCCfl^W^lt | 



0'« : u>il«n(jdr.-:- Imputarti* ham 

eh* t*iflnng4ro un* quflluitq» deh i-tguùtili pwofe T 

tkw ut caniMigjHnn !p KHguiflh £tinln 



Fcrmrfu [ìlu 



| Viuahifa jj r ràutMi 
Vigili? H Ir. pjQinn Wnb 

|Uiualuiw*]i nutrii e 



|tj&#l*tmiju# 3 



| n una qwlupu (Hrt* n«Hp pigna t] 
J 



Cerca pagina ipechlca 



Pagaia almi ■ . < pjqini 

Calla gì man il f art a pigiti! cha rDiH«qiAn cnll»g»m*nl' ali i»nii»nl* pagmi 



La pagina della ricerca avanzata nel Web 

\> clic sul collegamento Ricerca 
avanzata, a destra della casella 
di ricerca nella home page di 
Google, oppure navigando al- 
l'indirizzo www.google.it/ 
advanced_search?hl=it. 

Qui il motore di ricerca di- 
venta strutturato e la ricerca av- 
viene per parametri, per delimi- 
tare l'ambito e ottenere risultati 
di migliore qualità. La pagina si 
presenta come un classico mo- 
dulo con caselle di testo, elen- 
chi a discesa e l'inevitabile pul- 
sante Cerca con Google. Nella 
parte superiore ci sono alcune 
caselle di testo con cui indicare 
a Google come trattare le parole 
chiave digitate dall'utente, men- 
tre nella parte inferiore si può 
delimitare l'ambito della ricer- 
ca. 

La prima casella, la più im- 
portante e spesso l'unica utiliz- 
zata, è Trova risultati che con- 
tengano tutte le seguenti parole. 
Nelle altre tre caselle si possono 
inserire: 

• parole di una frase da cercare 
per intero 

• parole tra cui trovarne una 
qualunque 

• parole da escludere dalla ri- 
cerca 

Subito sotto, tra le altre scel- 
te si possono impostare: 

• la lingua in cui devono essere 
scritte le pagine trovate, tipi- 



camente l'italiano 

• il dominio nel quale eseguire 
la ricerca (per esempio, goo- 
gle.it) 

Ovviamente più precise sono 
le indicazioni fornite, migliori 
saranno i risultati che si otter- 
ranno. 

Il collegamento Ricerca avan- 
zata esiste per quasi tutti i tipi 
di ricerche di Google, come 
quella di immagini e quella nei 
gruppi di discussione (vedere 
più avanti nell'articolo). Le im- 
postazioni per delimitare l'am- 
bito di ricerca possono essere 
diverse per i vari servizi. Per 
esempio, nel caso della ricerca 
avanzata di immagini, si posso- 
no scegliere: 

• le dimensioni (qualsiasi, pic- 
cole, medie, grandi) 

• il formato (qualsiasi, JPG, GIF, 
PNG) 

• i colori (tutti i colori, bianco e 
nero, scala grigi, tinta unita) 



Come leggere 
i risultati 
delle ricerche 

Solitamente, quando si visua- 
lizza la pagina Web con i risulta- 
ti di una ricerca, si fa diretta- 
mente clic su un collegamento 



I suggerimenti per migliorare le ricerche 

Di seguito trovate una serie di indicazioni che sfruttano 
caratteristiche e sintassi delle query (interrogazioni) di Google per 
ricerche in italiano: 

• Google cerca solo parole così come sono state scritte (gatto è 
diverso da gatti) 

• L'operatore logico AND è implicito, per cui è inutile inserirlo tra le 
parole cercate 

• Non vengono distinte maiuscole e minuscole (Roma e roma sono 
equivalenti) 

• Non vengono prese in considerazione particelle, articoli e 
congiunzioni tra le parole chiave (elementi quali il, lo, la, e, con, a 
vengono scartati) 

• Non vengono presi in considerazione neanche l'apostrofo e le 
vocali accentate o con segni diacritici (come la ù) 

• Gruppi di parole tra virgolette indicano che si cerca esattamente 
quella sequenza (con "Microsoft Internet Explorer" si chiede di 
cercare le pagine che contengono le tre parole, una dopo l'altra e 
in sequenza) 

• Se ci sono scritte composte da oltre dieci parole, quelle 
eccedenti vengono scartate 

La sintassi delle query può sfruttare diversi operatori che si 
possono affiancare alle parole chiave. Ecco un elenco di alcuni che 
possono essere utilizzati facilmente e con profitto: 

• Per chiedere di cercare solo file di un certo formato, si utilizza 
filetype: (domanda concorso filetype:rtf). Le estensioni disponibili 
sono parecchie. Tra esse: DOC, RTF, TXT, XLS, WK3 e WKS (Lotus 
123), PPT, PDF, SWF (Flash), PS (PostScript), MW (MacWrite) e 
altri ancora. 

• Per chiedere di cercare esclusivamente nel testo della pagina e 
non nel titolo della finestra, nell'URL o altrove, si aggiunge intext: 
alle parole chiave. 

• L'operatore due punti (..) accanto a cifre numeriche permette di 
cercare in ambiti numerici. Per esempio, con cellulare umts 
200. .300 euro si cercano i cellulari con prezzo minimo 200 euro 
e massimo 300; con mario rossi 18.. anni si cercano notizie su 
Mario Rossi di età maggiorenne; con vespa ..125 ce si cercano 
pagine su Vespa che abbiano meno di 125 ce di cilindrata. 

• Per utilizzare Google come una sorta di motore di ricerca interno 
a un sito, si utilizza site:. Per esempio, con preferenze 
site:www.google.its'\ cercano le pagine contenenti la parola 
preferenze nel sito italiano di Google. 

• Per cercare pagine simili a quelle dell'URL digitato dall'utente, si 
utilizza related:. Con related:www.google.it verranno visualizzate 
tutte le pagine che sono classificate come motori di ricerca simili 
a Google. 



per passare subito nella nuova 
pagina. Non sempre ci si ferma a 
leggere le due righe di descri- 
zione, l'URL (Uniform Resource 
Locator) della pagina trovata e 
le dimensioni del file, preziose 
informazioni presenti per ogni 
file risultante. Scorrendo con 
più attenzione le varie scritte, 
invece, si riescono a scoprire 
tante utili opportunità, finaliz- 
zate a far risparmiare tempo e a 
permettere di fruire di contenu- 
ti a cui sarebbe difficile accede- 
re in altro modo. 

Per esempio, molti si saranno 
accorti che i risultati di una ri- 
cerca non puntano solo a pagine 
Web, ossia a documenti scritti 
in (X)HTML, ma anche ad altri 
tipi di file come PDF, DOC e PPT. 



In questo caso sulla sinistra del 
collegamento appare l'estensio- 
ne del nome del file tra parente- 
si quadre e, subito sotto, la de- 
scrizione in chiaro del formato, 
con accanto una scritta sottoli- 
neata: Versione HTML. 



1 



_ *FFF.l AIJXPROGRAMMF5 
_^____Ì_- M ■ : ■'■■"' .: : L.'.'. - /irt torti HTML 
F-'re-mic i.U#mcru j*i MtHtrratito» (V*>ort 5000 €; pi 
i! pwmic ccnfiistt'i nelis mt«s? in onda w &AJ SAT F 



Tra i risultati c'è un file nel formato Word 

Qual è il suo scopo? La rispo- 
sta è semplice: dato che, per de- 
finizione, un documento scritto 
in HTML è leggibile con un qual- 
siasi browser, fare clic su Ver- 



PC 



Open ^^ 



Ottobre 2005 



open magazine 



sione HTML lancia la conversio- 
ne del documento PDF, DOC o 
altro formato, proprio in questo 
linguaggio. 

Il risultato verrà visualizzato 
in una pagina Web che, magari, 
potrà anche non risultare per- 
fetta dal punto di vista estetico, 
ma almeno sarà sicuramente 
leggibile dall'utente. 

Altre utilità tra le righe 
dei risultati 

Nell'ultimo rigo dei risultati 
appaiono altri due collegamenti: 
Copia cache e Pagine simili. Fa- 
cendo clic sul primo, si chiede 
di visualizzare la copia della pa- 
gina memorizzata nella cache 
di Google così com'era al mo- 
mento della sua indicizzazione. 
La comodità sta nel poter visua- 
lizzare la pagina risultante di 
una ricerca, anche se in quel 
momento non è accessibile col- 
legandosi al sito al quale appar- 
tiene. 

Un clic su Pagine simili, inve- 
ce, fa partire un'ulteriore ricerca 
per trovare le pagine che Google 
ritiene siano dello stesso tipo e 
abbiano gli stessi contenuti di 
quella del collegamento. 

Se qualcuno, poi, si è chiesto 
come mai alcuni dei risultati 
vengono presentati con un leg- 
gero rientro del testo verso de- 
stra, ora avrà risposta: Google 
elenca in questo modo le pagine 
che appartengono allo stesso 
sito (individuato con il nome 
del dominio) a partire dalla se- 
conda in poi, avendo stabilito 
che la prima è quella di maggio- 
re rilevanza rispetto alle altre. 



Chi lo sa, può scorrere con la vi- 
sta solo i testi dei risultati alli- 
neati sulla sinistra della finestra, 
sapendo che appartengono a si- 
ti diversi tra loro. 

Traduzioni on line 

Quando la lingua del docu- 
mento è diversa da quella natia, 
può sorgere un altro impedi- 
mento alla comprensione del 
contenuto delle pagine trovate. 
Per esempio, non tutti gli italia- 
ni comprendono correntemente 
i testi in inglese, che pure è una 
lingua piuttosto conosciuta. Se 
poi la pagina fosse scritta in 
francese, in spagnolo o in un'al- 
tra lingua ancora, potrebbe es- 
sere ancora peggio. 

Come risolvere questo pro- 
blema? Sulla destra del collega- 
mento a un file in lingua stranie- 
ra, Google visualizza Traduci 
questa pagina. 

Facendo clic sulla scritta, la 
pagina Web viene prima tradot- 
ta in italiano e poi inviata al 
browser, con la formattazione 
originale, con l'indicazione che 
il risultato è stato generato da 
Google e mantenendo la possi- 
bilità di aprire la pagina nella lin- 
gua originale. 

Non bisogna illudersi, infatti: 
per quanto una traduzione au- 
tomatica possa essere accurata, 
risentirà sempre del fatto che 
molte espressioni della lingua di 
partenza non possono essere 
rese al meglio nella lingua di de- 
stinazione. 

Spesso, però, è sufficiente co- 
gliere il senso di quello che c'è 
scritto: successivamente si pò- 



/-> . 1 


KJ O U 9 1 1 Sfownria nU per le 1 ing u e t mia su boo^ie 


o 

Cerca lingue o paesi specifici 


Cerca pagine scritte in | bitta le lingue 3 
Cerea pagine srigate in [ qualsiasi paese _J 


Cercai - 


Cerca con Google | 


Suggerirti imo: si si e irono solo pigim in uni o prò lingui specifichi, sabin nu»ti impostazioni 
come oredenrala nella pagina Piefeienze. 


Traduci 


Traduci il lesto: 








OaVAll inglese /italiano zi Traduci | 

oppure 

Traduci la pagina Web 




IMO// 

Dal/A]| Inglese /Italiano _*] Traduci | 







Mobile Google: 
ricerche con cellulare 

È di recente la notizia che è stato ufficializzato il 

nuovo suffisso .mobi, dominio di primo livello 

destinato ai siti destinati ai cellulari. Questo favorirà 

lo sviluppo di siti creati con un occhio particolare al 

mobile, che soffre di limitazioni dovute sia al mezzo 

(dimensione display), sia alle connessioni (ridotta 

banda passante). Già oggi, però, Google va incontro a chi ha voglia 

di navigare con il cellulare o con il palmare, con Google mobile. Il 

servizio permette la classica ricerca di pagine Web e restituisce 

risultati in pagine a gruppi di dieci. 

Per visualizzare la pagina di ricerca si digita l'indirizzo www.google.it 

o, nel caso di errore, www.google.it/xhtml. Al solito, si scrive 

qualche parola da cercare e poi, dopo aver selezionato il pulsante 

Cerca con Google, si preme Invio. Facendo clic sul collegamento di 

una delle pagine trovate, se necessario Google cambia la struttura 

della pagina per adattarla al display del terminale mobile. 

Selezionando Web mobile, la ricerca viene eseguita solamente tra i 

siti creati per i display dei cellulari. 

C'è anche la possibilità di utilizzare le tecniche di scrittura veloce 

con la tastiera dei cellulari, di cui uno standard è il T9, nel senso 

che scrivendo solo le cifre che corrispondono ai caratteri di una 

certa parola, il servizio riesce ugualmente ad identificarla. Per 

esempio, per 

scrivere pizza si 

possono 

premere solo i 

tasti 7(p), 4(i), 

9(z), 9(z), e 

2(a). 



Con l'opzione 
Web mobile, 

appaiono solo 
siti per cellulari 



Google 

notizie 
| Cerca con Ooogte ] 

web 

Immagini 
* Web Mobile (Beta) 



> 



Coi >glc 

Risultati web: 



Risiateti 1 - 10 di circa 

32.900 

1 Notizie -NEWS 

1 )Pattugfcartori classe 



ws.wml 



Deità fi testo di ricerca 

e seleziona *Web Mobile*. 



Scorri la pagina dei 
risultati e seleziona il 
risultato desiderato. 



J 



// servizio di traduzione in linea 



tra sempre eseguire una tradu- 
zione più valida, se il contenuto 
dovesse rivelarsi interessante. 

Per la comodità dei navigato- 
ri, Google offre anche un servi- 
zio di traduzione dalle potenzia- 
lità più ampie rispetto a quello 
in linea delle pagine Web trova- 
te. 

Nella pagina www.google.it/ 
language_tools?hl=it, si può: 

• cercare pagine di una certa 
lingua o di un certo paese 

• tradurre semplici frasi o interi 
documenti, copiandoli da un 
qualsiasi documento e incol- 
landolo nella casella di testo 
Traduci il testo 

• tradurre un'intera pagina Web 
scrivendo direttamente il suo 
URL nella casella Traduci la 
pagina Web 

Per arrivare nella pagina del- 
le traduzioni, si può andare nel- 
la home page di Google, 
www.google.it, fare clic su Altro 
(la voce in alto a destra) per en- 
trare nella pagina Altri servizi e 
strumenti utili e poi fare clic su 
Traduttore. 



Non solo Web, 
anche immagini 

I contenuti informativi pub- 
blicati in Internet non sono solo 
pagine Web e documenti di te- 
sto in vari formati. Per esempio, 
nelle maglie della Rete ci sono 
anche milioni di immagini, più o 
meno disponibili in modo orga- 
nico. Google ne ha indicizzate 
oltre 880 milioni e su di esse si 
possono eseguire ricerche dalla 
pagina Google Ricerca immagi- 
ni, raggiungibile facendo clic su 
Immagini nella home page o na- 
vigando all'indirizzo http://ima- 
ges.google.it. 

Scrivendo Colosseo nella ca- 
sella di testo e lanciando la ri- 
cerca, anche in questo caso, do- 
po un po', viene visualizzata una 
pagina Web di risultati. Stavolta, 
però, invece di collegamenti a 
pagine Web, i risultati sono mi- 
niature di immagini affiancate 
dall'URL del file che contiene 
l'immagine originale. Come per 
le altre ricerche, anche le imma- 
gini vengono presentate in ordi- 
ne di rilevanza rispetto alle pa- > 



PC 



Open ^y 



Ottobre 2005 



open magazine 



Google 

Ricerca ìmmagìni^.^/ 



Web Immagini Crucci 

e 



CirEC^ry Ne.-.*> QlliQ > 



Cerca ecn Gcsgle 



>-rT| S irj..^ B> 



Il sistema più completo per la ricerca di immagini su Web. 



Google per cercare immagini 




immagini 



Riuta 1 - 2& iv cine» 1S70O p«r Cofomo (G.M ttcondi) 
l.lcstrs Tuttt I» dirnt ntion-i - jjrjrmi - Medie - Pacate 




colosseo: ?:; 

nrtKm^Mi'i» 




colosseo:^ C OLO 3 S E O ipcs roma culo i *«o jpa 

5*fc35l pb«l . 4Sfc tfrtSjfTl 5 pjmi . 2fl7fc 2t2xlM t i*tl ■ 1 Tfc 

zelali ncmal intn ti www tMiugindt */ : www mgmvidM kf www jgendaonline n ' 

icong.'cologs&ó jpeg c , Qk>35«jfata.'ct>lo9seci jpg photogeilk'y icmn COLOSSEO jjmj ho!e*romi colassea Mm 




COlOtteO .2 3 

112x7» pi «ti - 134*: 



i ' colo s i eo jc a Co toi «e : ;; 

irta- Mia v-p^-cptcggCQtpg ThtfmfrJnij<;:oCclo55fg |pg 



Le immagini che si riferiscono a Colosseo trovate da Google 



> role chiave digitate dall'utente. 
Naturalmente, chi ha intenzione 
di riutilizzare le immagini trova- 
te dovrà rispettare i diritti d'au- 
tore sulle stesse. 

Ricerche in gruppi 
di discussione 

Un forum, newsgroup o grup- 
po di discussione, è un tipo di 
servizio con cui si pubblica un 
argomento proposto da qualcu- 
no e si invitano altri utenti a di- 
re la propria opinione, scriven- 
do. Spesso si parte con una do- 
manda iniziale, a cui vengono 
date una, due o più risposte. 
Queste ultime possono esaurire 
l'argomento o essere oggetto di 
ulteriore richiesta di chiarimen- 
ti, per cui in una decina di mes- 
saggi, tra domande, risposte ed 
eventuali repliche, quell'argo- 
mento potrebbe essere esauri- 
to. I messaggi vengono gestiti in 
modo strutturato, nel senso che 
l'argomento iniziale rappresen- 
ta la radice di una struttura lo- 
gica del tipo ad albero inverso, 
del tutto simile al file system di 
Windows, i cui rami sono le ri- 
sposte. 

Nel corso degli anni sono sta- 
te affrontate discussioni di tutti 



i tipi e sugli argomenti più sva- 
riati, che hanno creato un pre- 
zioso patrimonio informativo. 
Praticamente, chi ha un proble- 
ma può cercare tra le domande 
già poste nel mondo e, quasi si- 
curamente, riuscirà a trovare ri- 
sposta ai suoi dubbi. 

Come cercare? Usando la pa- 
gina Google gruppi, che si visua- 
lizza facendo clic su Gruppi o na- 
vigando all'indirizzo http://grou- 
ps.google.com. 

Si scrive il testo dell'argo- 
mento sul quale eseguire la ri- 
cerca, poi si fa clic su Ricerca 
per visualizzare la pagina dei ri- 
sultati. Qui si sceglierà il colle- 
gamento che interessa per leg- 
gere domande e risposte sull'ar- 
gomento di partenza. 

Come accade per quasi tutti i 
contenuti pubblicati in Internet, 
quel che è scritto nei forum, 
però, non è soggetto ad alcun ti- 
po di verifica, né c'è un'assun- 
zione di responsabilità da parte 
di alcuno. Di conseguenza, ognu- 
no deve valutare in proprio se 
considerare come valido ciò che 
ha letto e, nel caso ci fossero in- 
dicazioni operative da mettere 
in atto, come ridurre al minimo i 
rischi che ne possono derivare. 



Google 

Directory IT J 



Web InMiìaainL Gìu£ì[' ,1 ~~- Dixeccory ls..3 ahro ;; 



Cerci con Cacale 
Il Web organizzato per canali e suddiviso In categorie. 

Cal=gor= di n.;erca in 'lalianc: 

' Hi: " ili: il 



■ ■■■ìi Ir. -■ :;ìli;-ihi-. > Arte 
.'.-ori: -■ :aliar j :■ '■■-. \n-i :■ *. 



Tate le categorie di ricerca lurinctp aiutate a inglese) 



Arte 

Mcoies. Music. Tele\ision. . 

Business 

Ifidusjries . Fìnance . Job-s .. . . 

Computerà 

Kgrd^sr-s lr:errst . ^sfavare . . 

Game s 

Baaril Roleplgyin^i . Vidso . .. . 



Home 

Censuro =rs. Honr.EO-.-ners Famtfy 



Kidsand Teeris 

Computa ns- . Entertainment . Scrmol ... 



News 

Madia . Ngvrepgpers . Current EvBntg . . 



Recreation 

Funi . Ouldoors . Trgwgl. .. 



Regioral 

Asia . Europe . Harth America . ... 

Science 

Biolcgy . Fsychctagy . Piiysics ... 

Shopping 

iiiai. C ;thirj Gtìs .. 

Society 

Is-subs. . Pedc? Re.li;-an 



Google directory, con un elenco di temi disponibili 



Come ulteriore informazione, 
è utile sapere che Google ha ac- 
quistato l'archivio di Usenet nel 
quale, a partire dal 1981, sono 
stati raccolti oltre 800 milioni di 
messaggi e oltre 40.000 gruppi 
di discussione. In Google gruppi 
si può lanciare una ricerca, ma 
anche partecipare a discussioni 
in corso, creare nuovi gruppi e 
aprire nuove discussioni. 

Siti Web nell'albero delle 
directory 

Fin dall'inizio della diffusione 
dei siti in Internet, si è tentato di 
classificarli per argomento, per 
inserirli in modo organico all'in- 
terno di directory. In pratica, 
ogni sito Web viene catalogato 
come appartenente a un certo 
ambito tematico e il suo indiriz- 
zo Internet viene inserito in un 
contenitore logico, detto direc- 
tory, in cui ci sono riferimenti a 
un certo numero di siti della 
stessa tipologia. Nella pagina 
Google directory, alla quale si 
accede facendo clic su Directory 
nella home page o scrivendo 
l'indirizzo http://directory. goo- 
gle.it, si può vedere un esempio 
di classificazione, basato sul la- 
voro dell'Open Directory 
Project, definita come "la più 
grande e la più esauriente direc- 
tory del Web curata da uomini" 
(http://dmoz.org/World/ Italia- 
no/about.html). 

I siti Web sono inseriti all'in- 
terno di voci come Arte, Affari, 
Computer, Sport, Salute e anco- 
ra altre, ma scritte in inglese. A 
sua volta, ogni voce di primo li- 
vello è suddivisa in altre di livel- 



lo sottostante, per facilitare an- 
cora di più l'individuazione di 
un certo sito. Ci sono anche le 
categorie di ricerca in italiano, 
riportate in cima alle altre nella 
stessa pagina. Nel caso in cui la 
ricerca nelle directory non for- 
nisse i risultati desiderati, co- 
munque, si può sempre passare 
alla ricerca nel Web. 

Qual è il problema principale 
dell'organizzazione di siti Web 
in strutture gerarchiche come le 
directory? Il fatto che la classifi- 
cazione deve essere eseguita da 
persone, perché un programma 
non può risolvere un problema 
del genere automaticamente, e 
quindi occorrono tempo e ri- 
sorse umane per avere una buo- 
na classificazione. 



Notizie 

in tempo reale 

Nelle varie pagine di ricerca 
di Google, a destra di directory 
c'è il collegamento News, in ita- 
liano notizie. Facendo sempli- 
cemente clic sulla scritta sotto- 
lineata, verranno visualizzate 
tutte le ultime notizie dall'Italia 
e dal mondo, aggiornate presso- 
ché in tempo reale, con l'indica- 
zione di data e ora dell'ultimo 
aggiornamento in alto a destra. 
La pagina è un notiziario in tem- 
po reale e Google dichiara di ag- 
giornarla a partire da 250 fonti 
disponibili in Internet costante- 
mente aggiornate. 

Oltre alla lettura, già interes- 
sante di per sé, si possono ese- 



PC 



Open ^^ 



Ottobre 2005 



open magazine 





Pruni* pafin* 

Dal mondo 

tolte 
| Eoofiemia 

Si * -i* 
1 Sport 
j S -^!i-::- : 

Salu» 

ai 



1 - « iu 4 par rto muaao Lauro (t.M jacondi: 
Ordinali p*i importi HI» Qra.na tu Jaa 






Louvre a cicuta O Vv'etj 

... dal Ced«# » H*mrtlgr|hi II rtuc-.-c ulo 

tìft* M rnoficioflirio ccui i>,MCin«c con i capolavori 



Rivoluzione distate nel' arte è boom pei i musei a portata di ... 
la Garzati* M MazEopama - 10 lua, 2005 

... riì fvln&nj Tutto quitto • OCiSlbJ* £t?4 *l ituftC MO d*l li 

w loavrt *i oha B*a m 



narrai; vi»ìÉ^nmrt i mw «i L^vrt 

lnwgt - 1 M) Uff 

Dan 1500 spara a «a di oawvara zaomm a nHtti tutta quatte t malto * più » touwa | 

* aito #* f*v ffmoao r***a* Mmm* 

ECCO I. MUOVO SITO DEL LOUVRE 1 500 CAPOLAVORI DA ZOOMARE 

«MÌA 4lu 8 2«fl$ 

£ casi iWt i $00 ctmn» opart Aoaa» « p bi i«Mt coH naaaaa i m www louvra * I nuova 



Risultati di una ricerca tra le notizie 

guire ricerche tra le notizie esat- 
tamente come per le pagine 
Web: si scrivono una, due o più 
parole chiave nella casella di te- 
sto in cima alla videata e poi si 
fa clic sul pulsante Cerca nelle 
news. 

Che succede, però, se, dopo 
aver eseguito una ricerca su una 
certa notizia, in Internet vengo- 
no pubblicati aggiornamenti, al- 
tri articoli provenienti da ulte- 
riori fonti o approfondimenti? 
Per leggerli, un utente dovrebbe 
ripetere periodicamente la stes- 
sa ricerca, il che non è certa- 
mente comodo. Anche questa 
piccola difficoltà, però, viene ri- 
solta con uno specifico servizio, 
chiamato Google Alert, che è de- 
dicato a chi vuole ricevere no- 
vità su una ricerca direttamente 
in posta elettronica. 

L'indirizzo della pagina alla 
quale accedere è www.google.it/ 
alerts?hl=it, ma potrebbe essere 
più semplice giungervi con: ho- 
me page di Google, clic su Altro, 
clic su Alert. 

Nella zona a destra della pa- 
gina c'è un modulo con i campi: 

• Cerca termini, in cui inserire i 
termini da cercare 

• Tipo, con un elenco a discesa 

• Frequenza, la periodicità con 
cui vogliamo che Google ese- 
gua il controllo (giornaliera, 
una volta a settimana, quando 
sono disponibili novità) 

• La vostra e-mail, l'indirizzo di 
posta elettronica in cui si de- 
sidera ricevere avvisi 

Nell'elenco a discesa Tipo ci 
sono tre voci: News, Web, News 
& Web. Il loro significato è intui- 
tivo: invece di cercare solo tra le 
notizie di tipo giornalistico, 
Google può cercare aggiorna- 



menti su parole chiave di nostro 
interesse anche nel Web e in- 
viarle all'indirizzo di posta indi- 
cato. 

Servizi per 
i webmaster 

Una delle fonti di guadagno di 
Google è la pubblicità mostrata 
agli utenti sia nelle pagine dei ri- 
sultati delle ricerche, sia in quel- 
le dei siti che sponsorizzano 
Google. 

Il servizio diretto alle aziende 
è AdWords (Ad è l'iniziale di Ad- 
vertising, ossia Pubblicità e 
Words in italiano significa Paro- 
le). In breve, chi lo desidera 
sponsorizza una o più parole 
che ritiene attinenti ai propri 
prodotti o ai propri servizi e, 
quando qualcuna di esse com- 
pare in una pagina Web, viene 
mostrata la sua pubblicità pro- 
prio in quella pagina. L'inserzio- 
nista paga una certa somma per 
ogni clic (pay per click) che vie- 
ne fatto sul collegamento del te- 
sto pubblicitario. 

Spesso, all'interno di pagine 
Web compaiono caselle di testo 
per la ricerca nel Web o nel sito. 
Più spesso ancora, nelle pagine 
appaiono tabelle orizzontali o 
verticali contenenti avvisi pub- 
blicitari oppure banner di im- 
magini sponsorizzati da Google. 
Entrambi questi elementi ven- 
gono forniti ai webmaster che 
hanno almeno un certo numero 
di accessi mensili alle proprie 
pagine e che hanno aderito ad 
AdSense. 

L'obiettivo del servizio è gua- 
dagnare mostrando agli utenti 
pubblicità che sia attinente alle 



Rassegna stampa in tempo 
reale da Internet 

Ogni notizia visualizzata in Google news è composta da: 

• titolo (che è anche il collegamento alla pagina originale del sito 
Web in cui è stata pubblicata) 

• un testo di poche righe estratto dalla pagina originale, che può 
dare un'idea del suo contenuto 

• collegamenti aggiuntivi che si riferiscono alle altre fonti in cui è 
stata pubblicata la stessa notizia, anche se con una 
presentazione diversa 



kfmmmmmm 



»] -,:?-::•-*- . ■■*-:■ JW^ii'-A«* ,i 



■ $ ■ B £) S Pu 



. *» U b.l £ f> ^ :,. H - □ 



Goqgk 



■ Uh • jIh Min kIxiiIhiI | Vhxiiii 
| Chi:hiiJWiIi ] 



a pagina 



.. . 



* f ^"'""'" I 1 »JLJ'" 



Il Cst - .: -j : r '•' . .: • ■;.■:■■-■; 

L'onlert della Tcra ■ t orr ta 

Lccnomb kCMA IH dMia 1 Lia l, ;::::-:-:-:;::::: :.:::.::: -; :::■.: : 
Scìhiub nalaimbflltj i:l Ulmlop:,- : :: :::" :- : '■::": ::"": : """": 

:: :: -: - :-:: : .: "■ : . : :: : ::-:::: -::■:... 
^ : ' :n - : ": ::.::-.:" : :: ; ; : ,-;: ;: .:" - 



Francia e Olanda appendono accordi di 3*henocn 



H l>q hJW S./tf ^Unitimi HjjinimiHikiHi « 



;-: -é'i ■]! inKrfìJwr : : = -hlfr;- 



:jr?"-T. llJ.llJ.ln 



: - :■■■ -:"::r ;' ;?-ì ::;■:;■■■? 



Ultime notizie dal Web, sempre aggiornate 

In verticale, la pagina è divisa in due zone. In quella superiore, a 
sinistra vengono visualizzate le due notizie più rilevanti del 
momento e a destra una serie di collegamenti ad altre notizie 
importanti: tutte insieme riempiono la finestra del browser. Chi 
vuole avere un maggiore dettaglio può scorrere la pagina verso il 
basso, per visualizzare otto aree tematiche organizzate a coppie, in 
due colonne: 



Colonna di sinistra 


Colonna di destra 


Dal mondo 


Italia 


Economia 


Scienze 


Sport 


Spettacolo 


Salute 


un generico Altre notizie 



Come impostazione predefinita, ogni area mostra tre notizie, ma è 
possibile personalizzare la videata facendo clic sul collegamento 
modifica e chiedere di averne qualcuna in più o in meno, in 
dipendenza dei propri interessi. 



parole presenti nella pagina, il 
che rende probabile che possa 
interessare chi la sta leggendo. 
Dopo che è stato stipulato un 
accordo non oneroso tra le par- 
ti, il webmaster riceve del codi- 
ce da inserire nell'(X)HTML del- 
le proprie pagine e nel punto in 
cui verrà inserito apparirà la 
pubblicità legata al testo visua- 
lizzato. 

La cifra che viene pagata a 
Google quando l'utente fa clic 
sulla pubblicità viene girata in 
parte anche al webmaster. Il ri- 
sultato è che ne guadagnano tut- 
ti: l'utente che legge le pagine 
della pubblicità solo se e quan- 
do gli interessa, Google e il web- 
master che ricevono una remu- 
nerazione del loro lavoro e l'in- 
serzionista che spende in rela- 



zione al ritorno effettivo della 
sua campagna. 

E domani? 

Le iniziative di Google sem- 
brano non avere mai fine: dopo 
averne descritta una, ne viene 
fuori qualcun'altra ancora più 
interessante. Quelle descritte fi- 
no a questo punto sono attive e 
disponibili in italiano. Altre an- 
cora, invece, esistono in versio- 
ne beta e, per il momento alme- 
no, solo in inglese, raggiungibili 
dalla home page del sito statuni- 
tense http://www.google.com. 

Non è detto che ci voglia mol- 
to per averle in versione defini- 
tiva e utilizzarle normalmente 
anche in italiano, ma nel frat- 
tempo conviene darci una rapi- > 



PC 



Open ,^3 



Ottobre 2005 



open magazine 



Mailbox da 2 GB 



Dopo che Google (www.gmail.com) ha annunciato di voler fornire 
gratuitamente una casella di posta prima di uno e poi di due GB, 
sono stati offerti servizi simili anche da altri provider. Per esempio, 
Leonardo (http://www.leonardo.it) offre una casella di 2 GB a 
chiunque ne faccia richiesta a titolo gratuito e Tiscali 
(http://abbonati.tiscali.it/sicurezza) la offre dietro pagamento di 
una piccola cifra mensile di 2,50 Euro. Jumbo Mail di Libero 
(http://liberomail.libero.it/jumbomail.phtml), invece, permette di 
trasferire gratuitamente file di dimensioni unitarie fino a 1 GB, anche 
se quelle complessive della casella rimangono le stesse: con un 
messaggio di cinque KB si comunica che è disponibile un certo file, 
in un'apposita area di memoria gestita da Libero, e il destinatario 
può prelevarlo quando vuole. 



Google c^ 



ititk Bum imm tea fruuUe guai m» 



torf.sl 11 Witti J5?B pj^L- un guDjle flJH '.ir:ondv> 



MOKI 



"«fr i '^, 1 - CHAPltS UWfc WM 



*?wl Cinipi" >r l'ampmtfi ?fiOi U$ #ig*i 
1 INE WÉdHtdLl l-3&fiMg)a^k«iri pig«n diiiifKmtr «tir 
UT4«i*Mth «tf Ih* wiiflft. 1 il*n*«iOn «I U ,t, -p.v.al «, 



Risultati della 

X n*ij« 4 - _. Slrncn Ut* Cogli mmr„ ih* raK unum Mi uf infuimtìiun militili un Ih» W*b tlCfìtCa dì lìììtì 

P^r ' ,.. Cangi» can df, i,-=*d lo disnmw iiritarniHun *n whu;h jwi mant* iteri .,- „^«. /-» r / „:^+ 

y^_=J (jJtu aiuiLj con Google pnnt 

Gaafgt . : ih Rùtilo 

Sy Tbi CihKhnn MhI r.ihimwir. (li Acanti - CMnpmcn - 3003 - >39 P*flM 

P Jfljr « Uu* imUMniiM, h,n.i cdp Gcagli? $. tia cmipradp *H» Ifcrp. Tf C"P figurg auf i*V qu* 



■MÉlÉIltihmiM 

Wintefi^PHKltf 

tìj PiMtwi ■>»*>* 20CB 546 ptfvi 

Pif» 1«- -, r CiWf M ITputCmUGP * CnfM tfeur riiflkthp Mi *t n»Bl "1 yw -. Cd «fu UMi 

un Itul liiLlviing pi* up jpui du'-kCcp rpur i umpuHt»', duL-klcu. Ehal il- .,. 

rgrmtitiin- itili hauti 



t> da occhiata per scoprire in ante- 
prima qual è il "Google che 
verrà". 

Gmail: la posta di Google 

Quando è stata annunciata, 
molti provider sono entrati in 
tensione, perché temevano che 
potesse avvenire quello che è 
successo nel mercato dei moto- 
ri di ricerca. Si temeva, cioè, che 
Gmail, nome registrato della po- 
sta di Google, raggiungesse quo- 
te di mercato rilevanti del servi- 
zio di posta, anche perché offri- 
va una casella delle dimensioni 
di un gigabyte per ogni utente, 
oggi diventati ben due GB, com- 
pletamente gratuita. 

Google mail è ancora in fase 
sperimentale e non si può per 
adesso chiedere liberamente un 
account al di fuori degli Stati 
Uniti. Al momento, chi è già regi- 
strato può invitare altre persone 
fino a un massimo di cinquanta, 
per cui l'ampliamento della base 
di utenti passa attraverso una 
sorta di passa parola. 

Per quanto riguarda le carat- 
teristiche del servizio, in virtù 
della capacità della casella, l'u- 
tente viene invitato a non can- 
cellare la posta e ad utilizzare 
l'apposita funzione di ricerca di 



Google per trovare i messaggi da 
visualizzare. Il servizio li orga- 
nizza per argomento, in modo 
che restino legati tra loro lettere, 
risposte ed eventuali repliche, 
gestendoli come un'unica con- 
versazione. 

Nei primi tempi, si poteva ac- 
cedere alla propria casella_di 
_posta@gmail.com solo tramite 
pagina Web, navigando all'indi- 
rizzo Internet http://gmail.goo- 
gle.com e inserendo nome uten- 
te e password. Adesso è possi- 
bile anche configurare il proprio 
programma di posta, a scelta tra 
oltre dodici applicazioni, facen- 
do clic sul collegamento Impo- 
stazioni che appare in cima alla 
pagina della posta. Nella stessa 
pagina si può personalizzare 
Gmail con una serie di opzioni, 
come il nome da visualizzare al 
destinatario, l'indirizzo al quale 
ricevere risposta, la firma e l'im- 
postazione di filtri. Quella da te- 
nere sicuramente in considera- 
zione, però, è l'impostazione 
della lingua italiana per le scritte 
nelle pagine. 

Un'altra piccola utilità offerta 
da Google e legata al servizio è 
Gmail Notifier, un'applicazione 
che, con riferimento alla posta in 
arrivo, visualizza tre tipi di icone 



Gm il r 



ll.com ] InrmoBl aziwiÉ j GiMda | Esci 

Cerca noli» poeto Carte «i Wob I j* *™ a " y 

e 1 1 -, |. 



Scirvi rrtrajqiiie 


Aldini» | £«gr_ic~inp— | | Atti* «ioni . jj *«fliorns 1 * 2 di 1 


PaMinwrhn 


Siitziona i uii . Nessune, Già ietti, Da it<n* re. Speculi, non epeciaii 


Spanali Ù 


f" Me Palila di calcia - Caro 5 arano la pattili 14 lug 


Posi* iwala 


r Gmail Team Gmail is daTerti* Here's whrt >ou ne ed 19 Feo 


Bvziv 




Tuli, , me««eaoi 




Spam 




<; ??.# <> 




v Etichette 


Seleziona Tulli. Nessuno^ Già letti L Lia leggere. Speculi, Nton speciali 


Modica «fchatta 


Aietitaa | Segnala, «uno tpam | [Afttttzioni *| 1-2 di 2 



fruii» »n*> | fll 



Adesso puoi usare Gmail in pw ■•§**! Urtarton infwmainw 

Stai titillando UB pK| dai J J95 MEI di&p attillili. 

■ (tra l'J* sxii k t - Km 
MUNUUMMi 



L'interfaccia Web di Gmail 



nell'area di notifica della barra 
delle applicazioni di Windows: 
una quando c'è nuova posta da 
leggere, un'altra se la posta è 
stata letta e una terza icona in 
caso di errore. Al momento del- 
la stesura dell'articolo il pro- 
gramma è disponibile solo per 
Windows 2000 e XP, ma in futuro 
se ne prevedono versioni anche 
per altri sistemi operativi. 

Google print: la biblioteca 
mondiale universale 

Tra non molto, il sogno di po- 
ter consultare tutti i libri del 
mondo, in una gigantesca biblio- 
teca virtuale tramite pagine Web 
in Internet, potrebbe diventare 
una realtà consolidata. Già da 
qualche tempo, infatti, Google 
ha avviato la digitalizzazione di 
libri, cominciando da quelli scrit- 
ti in inglese, grazie ad appositi 
accordi stipulati con una serie di 
editori. I file prodotti vengono 
memorizzati in un enorme archi- 
vio sul quale è possibile fare del- 
le ricerche per parole chiave. 

Con Google Print 

(http://print.google.comJ, la pa- 
gina dei risultati come al solito 
elenca i libri in ordine di rilevan- 
za insieme con una miniatura 
della copertina. Facendo clic su 
un collegamento, appare una pa- 
gina del testo con le icone dei 
pulsanti avanti e indietro, da uti- 
lizzare per visualizzarlo come se 
si sfogliasse il libro. Comprensi- 
bilmente, il servizio non permet- 
te di sfogliare tutte le pagine, ma 
solo un gruppo di esse. 

Mentre si sta visualizzando un 
certo libro, si può fare una ulte- 
riore ricerca sul testo per indivi- 
duare le pagine che parlano di un 
certo argomento, se ne può vi- 
sualizzare il sommario e lo si può 
anche acquistare. In quest'ultimo 
caso, si può scegliere il fornitore 
da cui comprarlo o chiedere a 
Google di fare una comparazione 
dei prezzi di vendita da parte di 



più fornitori, verificando, per 
esempio, chi lo offre a meno con 
il servizio Froogle. 

Froogle: cercare 
il miglior prezzo 

Dopo aver deciso di acquista- 
re un certo prodotto, la doman- 
da classica che ognuno è porta- 
to a farsi è: "Chi lo venderà a me- 
no?". Esistono numerosi siti in 
italiano che si occupano di tro- 
vare chi vende un certo prodot- 
to e a quanto, offrendo anche la 
possibilità di acquistarlo diret- 
tamente in Internet. 

Froogle (http://froogle.goo- 
gle.com) è il nome del servizio 
creato da Google che esegue una 
ricerca del prezzo al quale è 
venduto un certo prodotto e del- 
l'azienda che lo fornisce. Il ser- 
vizio è attivo negli Stati Uniti, in 
attesa di averlo anche in altre 
lingue, tra cui l'italiano. 

Anche nelle pagine di Froogle 
possono apparire contenuti pub- 
blicitari legati al testo grazie ad 
AdSense, per un giusto ritorno 
economico del servizio offerto. 

Ricerche (e pubblicità) in 
aree geografiche limitate 

Dopo aver cercato le caratte- 
ristiche e il prezzo di un prodot- 
to in Internet, a un utente po- 
trebbe tornare utile sapere chi lo 
vende nella sua città o in zone fa- 
cilmente raggiungibili da dove 
abita. Partendo da questa sem- 
plice osservazione, è stato crea- 
to Google locai, 
(http://local.google.com). 

Nella casella di testo Oggetto 
si scrive la parola del prodotto o 
del servizio da cercare, mentre 
in quella accanto, Indirizzo, si di- 
gita la zona o la città in cui ese- 
guire la ricerca. Lanciando la ri- 
cerca, Google cercherà le atti- 
vità commerciali riferite a quel- 
l'oggetto che hanno maggiore ri- 
levanza nella zona richiesta e 
per elencarle nella pagina delle 



PC 



Open ^^ 



Ottobre 2005 



open magazine 




risposte. A Google locai si può 
anche chiedere di "ricordare" il 
nome della zona in cui è stata 
eseguita una certa ricerca facen- 
do clic su Memorizza questa po- 
sizione. 

Facendo clic su un collega- 
mento, si può visualizzare la 
mappa o l'immagine satellitare 
della zona (vedere Google map 
più avanti), con l'indicazione del 
punto in cui sono le diverse 
aziende elencate nella pagina 
Web. La mappa è interattiva, nel 
senso che si può fare lo zoom 
per ingrandire o rimpicciolire 
l'area visualizzata, e anche spo- 
starsi su di essa trascinandola 
con il drag and drop. Facendo 
clic sul segnalino che sta su uno 
dei posti trovati, vengono visua- 
lizzati prezzi, orari di apertura, 
condizioni di pagamento ed 
eventuali altre informazioni che 
fossero disponibili sull'esercizio 
commerciale. Al momento, la 
possibilità di eseguire ricerche 
per zone delimitate geografica- 
mente esiste per gli Stati Uniti, il 
Canada e il Regno Unito. 

Google Maps, 

il mondo a portata di clic 

Se il servizio di ricerca con 
Google locai sembra utile, Goo- 
gle maps (maps: carte geografi- 
che) si rivela quasi disarmante 
per la sua comodità e per la sua 
semplicità di utilizzo. La situa- 
zione di partenza è questa: l'u- 
tente è a casa, gli è venuta voglia 
di mangiare una pizza (è l'esem- 
pio che fa Google), vorrebbe sa- 
pere dove trovare qualche loca- 
le nella propria zona, visualizza- 
re la mappa e conoscere la stra- 
da da percorrere per arrivarci. 

Per iniziare, si chiede di vi- 
sualizzare la pagina Web all'indi- 
rizzo http://maps.google.com, 
dopo di che appare la cartina 
geografica degli Stati Uniti d'A- 
merica. 

Utilizzando il mouse, si può: 

• spostarsi in una delle quattro 
direzioni 

• aumentare o diminuire lo 
zoom, visualizzando la scala 
in basso a sinistra 

• spostarsi in una qualsiasi dire- 
zione trascinando la cartina 
con il drag and drop 

• passare in ogni momento dalla 
vista cartina geografica a quel- 
la satellite 

Rimanendo alla vista del ter- 
ritorio, ci si può spostare sulla 
cartina per visualizzare qualsia- 
si punto della Terra, compreso 
l'Italia. Mettendo al centro del- 
l'immagine la città in cui si abita 
e provando a zoomare dopo 



Goi>gle S 




Per andare da Cambridge a Londra, con i dettagli del percorso segnati sulla destra 



aver impostato la visualizzazio- 
ne satellitare, al massimo del- 
l'ingrandimento disponibile si 
riesce quasi a vedere casa pro- 
pria... 

Per quanto riguarda i vari ser- 
vizi di ricerca disponibili, in ci- 
ma alla pagina appaiono tre col- 
legamenti: 

• Maps, che è il servizio per la vi- 
sualizzazione di un certo pun- 
to del mondo su cartine geo- 
grafiche o mappe satellitari 

• Locai Search, per eseguire una 
ricerca localizzata in una zona 
esattamente come accade per 
il servizio Google locai. Oltre a 
dire cosa e dove cercare, qui si 
ha un ulteriore vantaggio: si 
può dire "Cerca nella zona che 
sto visualizzando adesso nella 
cartina". 

• Directions (direzioni), che mo- 
stra le caselle Start address (In- 
dirizzo di partenza) ed End ad- 
dress (Indirizzo di arrivo) con 
accanto il pulsante Search 
(Cerca) 

Nelle due caselle si può scri- 
vere un indirizzo oppure il nome 
di una città. Dopo aver fatto clic 
sul pulsante Search, viene visua- 
lizzata una pagina con la mappa 
della zona che comprende i pun- 
ti di partenza e di arrivo insieme 
con l'indicazione delle strade da 
percorrere per arrivare a desti- 
nazione. Anche per Google ma- 
ps, al momento il servizio è uti- 
lizzabile solo per Stati Uniti, Ca- 
nada e Regno Unito. 

I laboratori di Google 

Google mette a disposizione 
degli utenti un'apposita pagina 
all'indirizzo Internet http://labs. 
google.com, per mostrare quello 
che si sta preparando nei suoi la- 
boratori di ricerca. Qui tutti pos- 
sono vedere cosa si sta svilup- 
pando, documentarsi, provare i 
singoli servizi e inviare le proprie 



osservazioni facendo clic sul col- 
legamento Give us feedback. 
Scorrendo la pagina, si scoprono 
diversi servizi interessanti. 

Eccone un gruppo, non esau- 
stivo: 

• Google video, per la ricerca 
di programmi TV e filmati 

• Google ride finder, per cerca- 
re taxi e altri mezzi pubblici lo- 
calizzandoli in tempo reale sul- 
la mappa della zona, con un 
pulsante per chiedere di ag- 
giornare la posizione dei vei- 
coli 

• Google scholar, per cercare 
documenti derivanti da testi, 
articoli e rapporti scientifici a 
beneficio di chi è in ambito di 
ricerca. Il servizio potrebbe 
quasi essere chiamato ricer- 
che per ricercatori. 

• Google sets, per cercare un 
certo insieme di parole, a par- 
tire da un gruppo di termini 
che lo definiscono. Per esem- 
pio, lanciando la ricerca dopo 
aver scritto Inter, Milan, Juve, 
apparirà un elenco costituito 
dai nomi delle squadre di cal- 
cio italiane, ognuno dei quali è 
un collegamento ai siti che 
parlano di quella squadra. 

• Google SMS, per ricevere ri- 
sposte a domande precise via 
SMS su esercizi commerciali 
locali, direzione e verso per 
andare da un posto a un altro, 
condizioni meteorologiche, 
quotazioni di borsa, prezzi di 
prodotti o servizi, definizione 
di termini. Funziona negli Stati 
Uniti e nel Regno Unito. 

• Google glossary, per trovare 
le pagine in cui si parla della 
definizione di un certo termi- 
ne. 

Nella stessa pagina, Google ri- 
corda che ha rilasciato anche 
due apposite applicazioni per fa- 
vorire le ricerche con e nel pro- 
prio computer: 



• La Barra di Google, integrabi- 
le nel browser per avviare una 
ricerca senza dover navigare 
nella pagina di Google. È di- 
sponibile per Internet Explorer 
e per il browser open source 
Firefox (sul CD ROM di PC 
Open o all'indirizzo Internet 
www.mozilla-europe.org/it/ 
products/firefox/). 

• Google Desktop Search, da 
utilizzare per indicizzare i do- 
cumenti memorizzati nel pro- 
prio computer ed eseguire ri- 
cerche su di essi o in Internet, 
con lo stesso tipo di interfac- 
cia e lo stesso tipo di pagina di 
risposta del più famoso moto- 
re di ricerca. 

Per finire e solo come citazio- 
ne finale, all'indirizzo wwwblog- 
ger.com c'è il sito che Google de- 
dica a chi ama i blog. Le pagine 
Web sono in italiano, spiegano 
cos'è un blog e permettono a 
chiunque di crearne e di gestir- 
ne uno in tre soli passi 

L'elenco dei servizi Google 

• Ricerche avanzate nel Web: 
http://www.google.it/advan- 
ced_search?hl=it 

• Preferenze pagina risposte: 
http://www.google.it/preferen- 
ces?hl=it 

• Traduzioni online (Tradutto- 
re): http://www.google.it/langua- 
ge_tools?hl=it 

• Ricerche di immagini (Google 
Immagini): http://images.goo- 
gle.it 

• Ricerche in gruppi di discus- 
sione (Google gruppi): 
http://groups.google.it 

• Ricerche nelle directory (Goo- 
gle directory): http://direc- 
tory.google.it 

• Ricerche nelle notizie (Google 
news): http://news.google.it 

• Avvisi di aggiornamenti in po- 
sta elettronica (Google alert): 
http://www.google.it/alerts7hMt 

• Servizi di pubblicità (AdSense 
e AdWords): http://www.goo- 
gle.it/intl/it/ads 

• La posta di Google (Gmail): 
http://gmail.google.com 

• Biblioteca mondiale di libri 
(Google print): http://print.goo- 
gle.com 

• Cercare il miglior prezzo (Froo- 
gle): http://froogle.google.com 

• Ricerche in ambito locale: 
(Google locai): http://local.goo- 
gle.com 

• Mappe geografiche, ricerche e 
percorsi (Google maps): 
http://maps.google.com 

• Laboratori di Google: 
http://labs.google.com 

• Gestione di blog (Blogger): 
http://www.blogger.com ■ 



PC 



Open ^n 



Ottobre 2005 



open magazine 



► Connettività 



Palmare e Wi-Fi, un mondo 
tutto da scoprire 

Sempre più PDA offrono il supporto per la connessione senza fili. Scoprite con noi 
come accedere a un hot spot pubblico, come condividere ifile con il PC e come 
ridurre il consumo delle batterie. E sulla velocità del collegamento. 



di Marco Mussini 



La tecnologia per le reti wire- 
less sta conoscendo una dif- 
fusione sempre più rapida 
negli uffici e nelle abitazioni, 
grazie alla praticità indubbia- 
mente superiore a quella delle 
tradizionali reti Ethernet, al con- 
tinuo calo dei prezzi, alla facilità 
d'installazione e d'uso. 

Ma anche se in linea di prin- 
cipio l'assenza di cavi, è deside- 
rabile in quasi tutte le applica- 
zioni fisse (più che altro per ra- 
gioni di comodità), c'è almeno 
un caso nei quali l'opzione wire- 
less è sostanzialmente necessa- 
ria: ci riferiamo all'accesso a In- 
ternet in luogo pubblico. In una 
sala d'attesa o "business loun- 
ge" d'aeroporto, nella hall di un 
albergo, in una sala di un centro 
conferenze o magari in un treno 
dove si volesse offrire ai visita- 
tori l'accesso a Internet, sareb- 
be impensabile aspettarsi che 
ciascuno di essi si munisse di 
cavi di rete e collegasse fisica- 
mente il proprio PC a uno swit- 
ch. Per queste applicazioni il wi- 
reless networking non è un mi- 
glioramento, ma la vera e pro- 
pria "enabling technology". È in 
questo ambito che il Wi-Fi trova 
la sua applicazione più naturale 
e il relativo investimento (peral- 
tro modesto) trova una più che 
valida giustificazione. 

Fino a pochi anni fa questo ti- 
po di servizio era fruibile esclu- 
sivamente da PC portatile (il 
classico laptop). In alternativa, 
alcuni dispositivi connessi alla 
rete cellulare (dai telefoni con 
supporto e-mail a dei client de- 
dicati come il celebre Black- 
berry) consentono già da anni 
di ricevere e-mail e messaggi, 
ma a causa della modesta velo- 
cità del collegamento a Internet 
da essi usato, non possono of- 



frire prestazioni accettabili nel- 
l'accesso Web. Da alcuni anni, 
però, sono disponibili modelli di 
palmare le cui caratteristiche 
tecniche sempre più sofisticate 
ne fanno un'alternativa credibi- 
le (e fruibile) per quest'ultimo 
tipo di accesso alla rete. Ed è 
qui che il Wi-Fi fa realmente la 
differenza. 

Senza Wi-Fi, infatti, un palma- 
re può connettersi in modo wi- 
reless alla rete (via telefono cel- 
lulare) in due soli modi, che dif- 
feriscono per la tecnologia di 
collegamento fra palmare e cel- 
lulare: 

• Connessione a raggi infrarossi 
(IrDA). 

• Connessione Bluetooth. 

IrDa è talmente scomoda, 
lenta e precaria che dovrebbe 
essere presa in considerazione 
solo per le emergenze o come 
"ultima spiaggia", quando non è 
disponibile nessuna altra opzio- 
ne. La velocità massima tipica- 
mente raggiungibile con le porte 
IrDA del tipo più diffuso (115,2 
Kbps) è rispettabile se parago- 
nata a quella di un modem ana- 
logico V.90 (56 Kbps). Tuttavia, 
per il funzionamento è necessa- 
rio che i dispositivi siano vicini 
e che le interfacce a infrarossi 
siano allineate per tutta la dura- 
ta del collegamento. L'interposi- 
zione anche momentanea di og- 
getti o perfino condizioni di illu- 
minazione o di temperatura non 
idonee possono interferire con 
la comunicazione fino a farla ca- 
dere. 

A questo punto, quindi, non 
consolerà particolarmente sa- 
pere che la totalità dei modelli 
di palmare sul mercato è dotata 
di porta IrDA. 

Con il Bluetooth le cose van- 
no decisamente meglio. In pri- 




mo luogo la banda (che nelle 
versioni attuali supera i 700 Kb- 
ps) è oltre 6 volte maggiore di 



quella di IrDA. Secondariamente 
non esistono problemi di alli- 
neamento e anche il fattore di- 



Bluetooth e Wi-Fi, due tecnologie complementari 


Cosa fare con Bluetooth 


Cosa fare con Wi-Fi 


- Accesso a ricevitori GPS 


- Accesso Internet a larga banda in 


- Connessione dial-up a bassa 


ambiente domestico o tramite hot 


e media velocità via cellulare 


spot pubblico 


- Scambio di biglietti da visita 


- Navigazione Internet 


e contatti con altri dispositivi 


- Download (anche con programmi 


Bluetooth 


P2P) 


- Gestione della rubrica del 


- Audio in streaming da disco 


telefonino 


condiviso (rete domestica) 


- Gestione, composizione 


- Accesso a dischi di rete 


e invio degli SMS 


- Fruizione di contenuti audio e 


- Sostituto wireless di una 


video (anche streaming) da Web 


porta seriale 


- E-mail con allegati di grandi 




dimensioni 



PC 



Open ^y 



Ottobre 2005 



open magazine 




stanza è meno critico (il link ri- 
mane stabile e funzionante co- 
me minimo entro un raggio di 10 
metri). In genere però il collo di 
bottiglia nell'accesso alla rete 
diventa il telefonino, che, sep- 
pure raggiunto a 700 Kbps, diffi- 
cilmente riesce a offrire più di 
90-100 Kbps in GPRS (in condi- 
zioni ideali) o 384 Kbps in 
UMTS. Inoltre si tratta di colle- 
gamenti con prestazioni "asim- 
metriche": la banda in upload è 
sempre minore di quella in 
download. 

Purtroppo non tutti i modelli 
di palmare sono dotati di Blue- 
tooth. Nonostante il bassissimo 
costo della circuiteria necessa- 
ria per integrare questa funzio- 
ne, la politica commerciale di 
molti produttori ha a lungo ne- 
gato il Bluetooth ai palmari di fa- 
scia medio-bassa. 

Oggi la situazione è migliora- 
ta e il Bluetooth manca solo nei 
modelli "entry level", che pun- 
tano tutto sul prezzo, oppure 
nei modelli destinati alla navi- 
gazione satellitare e dotati di 
GPS integrato: evidentemente la 
esplicita destinazione d'uso e, 
ancora una volta, ragioni di co- 
sto, fanno ritenere a qualcuno 
che il Bluetooth non sia poi così 
indispensabile. 

Il vero salto di qualità nell'ac- 
cesso a Internet da palmare è 
però assicurato solo dal Wi-Fi. A 
fronte di un incremento di prez- 
zo che può ammontare anche a 
meno di 100 euro rispetto a un 
modello base, i palmari che ne 
sono dotati consentono un ac- 
cesso alla rete a una velocità 
massima teorica di ben 1 1 Mbps 
simmetrici. 



Il costo dell'accesso a Inter- 
net effettuato via Wi-Fi attraver- 
so un hot spot pubblico (circa 
1-3 euro all'ora a seconda delle 
offerte) è competitivo con una 
connessione dial-up mediante 
cellulare collegato via IrDA o 
Bluetooth. 

Anche se in entrambi i casi 
fosse usata una tariffa a tempo 
di uguale importo, con il Wi-Fi 
nello stesso lasso temporale sa- 
rebbe possibile scaricare quasi 
100 volte più dati rispetto a Ir- 
DA-GPRS e oltre 30 volte più da- 
ti che con Bluetooth-UMTS. 

E anche se la tariffa fosse a 
volume anziché a tempo e il co- 
sto per megabyte fosse uguale, 
sarebbe comunque preferibile 
poter effettuare il download in 
un tempo da 30 a 100 volte più 
breve. Come caso limite si pen- 
si, ad esempio, a una importan- 
te e attesissima e-mail con un 
grosso allegato arrivata mentre 
ci si trova in sala d'attesa all'ae- 
roporto, proprio pochi minuti 
prima dell'imbarco, oppure 
quando le batterie del palmare 
sono prossime al black out. 

Non dobbiamo dimenticare, 
infatti, che uno dei talloni d'A- 
chille dei palmari è ancor oggi la 
durata delle batterie, che risen- 
te in modo particolare dell'uso 
delle funzioni wireless che com- 
portano l'attivazione di uno sta- 
dio a radiofrequenza. È ovvia- 
mente preferibile ridurre al mi- 
nimo possibile la durata di que- 
ste sessioni wireless, e questo è 
possibile usando connessioni 
veloci (anche se comportano un 
consumo elettrico per unità di 
tempo leggermente maggiore di 
quelle lente). 



Wi-Fi e batterie, nemici per la pelle 

L'impatto del Wi-Fi sull'autonomia del palmare non dovrebbe mai 
essere sottovalutato. Accendere Wi-Fi e Bluetooth può portare 
anche a un raddoppio del consumo elettrico e quindi a un 
dimezzamento della durata della carica. Questo significa che con i 
modelli più "deboli" in fatto di batteria difficilmente si supereranno i 
90 minuti di utilizzo continuativo. 
Per mitigare questo effetto si consigliano le seguenti tecniche: 

• Scegliere, se possibile, modelli dotati fin dall'origine una batteria 
di buona capacità, senza scendere mai sotto i 1100-1200 mAh. 
Escludere i modelli "a cassa sigillata" che non consentono di 
sostituire la batteria. Preferire inoltre i modelli che prevedono 
anche, in opzione, la possibilità di montare una batteria 
maggiorata: di solito l'installazione di questa batteria aumenta lo 
spessore dell'unità, ma in compenso la capacità (e quindi 
l'autonomia) può essere anche doppia di quella normale. 

• Preferire i modelli (purtroppo pochi) che vengono forniti completi 
di un cradle che permetta la ricarica di una batteria secondaria 
indipendentemente dal fatto che sia installata nel palmare. 
Ancora migliori i cradle che presentano sia la sede per il palmare 
sia quella per la batteria secondaria: consentono di ricaricare in 
parallelo entrambe le batterie. 

• Non tenere acceso il Wi-Fi per periodi inutilmente lunghi. Questo 
riduce sia il costo della connessione (nel caso di tariffa a tempo) 
sia il consumo della batteria. Per gestire le e-mail, ad esempio, 
cercare sempre di rimanere collegati solo per il tempo necessario 
a ricevere o a inviare i messaggi e scollegarsi, invece, durante la 
lettura e la scrittura. 

• Durante il collegamento cercare di non posizionarsi troppo 
lontano dall'hot spot. 

• Utilizzare tutte le altre opzioni di risparmio energetico del palmare 
(riduzione della luminosità del display, spegnimento automatico in 
caso di inattività e via dicendo) 

• Cercare, se possibile, di alimentare il palmare almeno durante le 
sessioni Wi-Fi. In alcune aree servite da hot spot sono disponibili 
prese elettriche. 

• Per alcuni modelli di palmare esistono dei "battery pack" esterni 
che ospitano normali batterie stilo, di facile reperibilità, e si 
collegano al normale connettore Sync/Charge del PDA. In caso di 
emergenza possono servire ad alimentare o ricaricare il palmare. 
Indicativamente un gruppo di 4 batterie stilo alcaline può fornire 
un apporto energetico equivalente a 2 o 3 cariche complete della 
batteria al litio integrata, più che sufficiente quindi per trarsi 
d'impaccio nella maggior parte delle situazioni. 



I palmari con Wi-Fi, uno sguardo all'offerta 



Nel panorama di mercato 
dei palmari Pocket PC, i 
modelli dotati di supporto 
Wi-Fi fanno categoria a sé. Nella 
maggior parte dei casi si tratta 
di versioni dall'aspetto presso- 
ché identico a quelle più "pove- 
re", prive del supporto wireless: 
si potrebbe quindi pensare che 
siano ottenute come perfezio- 
namenti delle versioni base, ma 
in realtà sono queste ultime a 
essere "versioni impoverite" dei 
modelli top. 

I modelli con supporto Wi-Fi 
infatti devono essere progettati 
con batterie mediamente più 
capaci, a causa del maggior as- 



sorbimento di corrente, e deve 
essere previsto fin dall'origine 
uno spazio per la circuiteria 
802.1 lb e soprattutto per l'an- 
tenna. Quest'ultima, in partico- 
lare, era esterna nei primi mo- 
delli e può esserlo ancor oggi 
nei modelli dotati anche di fun- 
zionalità telefoniche, ma è in at- 
to una chiara tendenza alla sua 
completa "sparizione" nel cor- 
po dell'unità, come già peraltro 
avvenuto nei telefoni cellulari. 
Un altro aspetto interessante 
sta nel fatto che, come del resto 
dimostra la tabella nella pagina 
accanto, quando il Wi-Fi è pre- 
sente è anche invariabilmente 



presente il Bluetooth. Una ra- 
gione tecnologica sta nel fatto 
che entrambe le tecnologie la- 
vorano nello stesso range di fre- 
quenze (banda dei 2,4 GHz), 
con la possibilità di riutilizzare 
la stessa antenna; inoltre la cir- 
cuiteria Bluetooth è più econo- 
mica e, non dovendosi calcola- 
re il costo dell'antenna, il costo 
extra ammonta a pochi dollari 
per unità. 

Vi è poi una ragione funzio- 
nale: sebbene Bluetooth e Wi-Fi 
possano giocare entrambi un 
ruolo nell'accesso a Internet da 
dispositivo mobile, sono due 
tecnologie da considerare com- 



plementari e non alternative (e 
non solo per la differenza di ve- 
locità). 

Bluetooth deve essere visto 
come un comodo sostituto wi- 
reless della porta seriale e, ap- 
plicazioni dial up a parte, serve 
per collegarsi con un GPS, per 
sincronizzare i contatti con il te- 
lefonino o per spedire una busi- 
ness card a un altro dispositivo 
Bluetooth entro un raggio di 
una decina di metri. Tutte fun- 
zioni che esulano dal campo ap- 
plicativo del Wi-Fi, il quale si fo- 
calizza invece sull'accesso di 
rete a larga banda e sulle appli- 
cazioni che questo permette. 



> 



PC 



Open ^y 



Ottobre 2005 



open magazine 




[> Con queste premesse tutti i pro- 
duttori hanno dunque optato 
per il "tandem wireless". 

Al momento in cui scriviamo 
la velocità della WLAN suppor- 
tata è limitata ali Mbps (stan- 
dard 802.1 lb): non esistono in- 
fatti sul mercato palmari con 
supporto 802.1 lg (banda di 54 
Mbps). La situazione, però, è in 
continuo movimento. Da un la- 



to i processori hanno una velo- 
cità in rapida ascesa (già oggi i 
modelli top dispongono di pro- 
cessore a 624 MHz), dall'altro è 
in continuo aumento anche la 
capacità della memoria di mas- 
sa (è ormai dato per certo che 
la prossima ondata di palmari 
di fascia alta sarà dotata di hard 
disk da 0,85 pollici con capacità 
intorno ai 4 GB). 



Con queste premesse, e con 
display che hanno già raggiunto 
i 4 pollici (con risoluzione full 
VGA e si possono avvalere di un 
acceleratore grafico 3D hardwa- 
re con memoria dedicata) il 
palmare con Wi-Fi diventa con- 
cretamente un possibile termi- 
nale Web tascabile ad alte pre- 
stazioni, anche per siti non par- 
ticolarmente ottimizzati per la 



fruizione da dispositivi mobili. 
Lo stesso vale per download e 
perfino per il file sharing (co- 
minciano ad apparire i primi 
porting di applicazioni P2P per 
Pocket PC). In questo contesto 
la "fame di banda" potrebbe 
presto spingere i produttori a 
supportare WLAN a 54 Mbps 
nei modelli top. Staremo a ve- 
dere. 



Caratteristiche di alcuni dei palmari in commercio 




i£^ 



m 




ti 






| Produttore 


HP 


HP 


Dell 


HP 


Dell 


Dell 1 


Modello 


iPAQ rx3715 


iPAQ hx2410 


Axim x30 


iPAQ hx2750 


Axim x30 


Axim x50v 


Processore 


Samsung S3C 2440 


Intel PXA270 
312 MHz 


Intel PXA270 
312 MHz 


Intel PXA270 
624 MHz 


Intel PXA270 
624 MHz 


Intel PXA270 
520 MHz 


RAM 


64 MB 


64 MB 


64 MB 


128 MB 


64 MB 


64 MB 


Flash integrata 


96 MB 


31MB 


30 MB 


80 MB 


30 MB 


91MB 


Slot 


SDIO 


SDIO 


SDIO 


SDIO 


SDIO 


SDIO + CF 


Bluetooth 


Sì 


Sì 


Sì 


Sì 


Sì 


Sì 


Telefono (tecn. supp.) 


No 


No 


No 


No 


No 


No 


Sistema operativo 


WM2003 SE 


WM2003 SE 


WM2003 SE 


WM2003 SE 


WM2003 SE 


WM2003 SE 


Batteria base 


Li lon 1440 mAh 


Li lon 1440 mAh 


Li lon 950 mAh 


Li lon 1440 mAh 


Li lon 950 mAh 


Li lon 1100 mAh 


Capacità batt. (opz.) 


2880 mAh 


2880 mAh 


1800 mAh 


2880 mAh 


1800 mAh 


2200 mAh 


Dim. e risoluzione. 


3,5",QVGA,64Kc. 


3,5",QVGA,64Kc. 


3,5",QVGA,64Kc. 


3,5",QVGA,64Kc. 


3,5",QVGA,64Kc 


3,7", full VGA, 64K e. 


Note 


Fotoc. 1,2 Mpixel 






Lettore biometrico 
di impronte digitali 




Porta Infrarossi 
di tipo CIR 


Prezzo indicativo (euro) 


312-399 


395-449 


359 


422-549 


306-383 


419 



Produttore 











Modello 


MyPal 716 


MyPal 730W 


iPAQ hx4700 


Axim x50v 


iPAQ H6340 


iPAQ hw6515 


Processore 


Intel PXA255 
520 MHz 


Intel PXA270 
520 MHz 


Intel PXA270 
624 MHz 


Intel PXA270 
624 MHz 


0MAP 1510 


Intel PXA270 
312 MHz 


RAM 


64 MB 


64 MB 


64 MB 


64 MB 


64 MB 


64 MB 


Flash integrata 


<= 64 MB 


<= 128 MB 


80 MB 


91MB 


20 MB 


12 MB 


Slot 


SDIO + CF 


SDIO + CF 


SDIO + CF 


SDIO + CF 


SDIO 


SD/miniSD 


Bluetooth 


Sì 


Sì 


Sì 


Sì 


Sì 


Sì 


Telefono (tecn. supp.) 


No 


No 


No 


No 


GSM;GPRScl. 10 


GSM;GPRSc.lO;EDGE 


Sistema operativo 


WM2003 SE 


WM2003 SE 


WM2003 SE 


WM2003 SE 


WM2003(Ph.Ed.) 


WM2003 SE (Ph. Ed.) 


Batteria base 


Li lon 1500 mAh 


Li lon 1100 mAh 


Li lon 1800 mAh 


Li lon 1100 mAh 


Li lon 1800 mAh 


Li lon 1200 mAh 


Capacità batt. (opz.) 


3000 mAh 


- 


3600 mAh 


2200 mAh 


3600 mAh 


1800 mAh 


Dim. e risoluzione. 


3,7",QVGA,64Kc. 


3,7", full VGA, 64K e. 


4", full VGA, 64K e. 


3,7", full VGA, 64K 


3.3,5",QVGA,64Kc. 


3", 240x240, 64K e. 


Note 




Fotocam. 1,3 Mpixel 
Seconda batteria 
fornita 


Touchpad 
integrato 


acceleratore grafico 
3D hardware con 
16 MB memoria 
Porta Infrarossi CIR 


Tastiera QWERTY 
clip-on (fornita). 
Il Mod. 6345 
ha fotocamera VGA 
integrata 


Fotoc. 1.3 Mpixel; 
tastiera QWERTY 
integrata 


Prezzo indicativo euro 


315-391 


439-547 


530-599 


421 


486-549 


622-700 


N.B. elenco non esaustivo 













PC 



Open ^^ 



Ottobre 2005 



open magazine 




Wi-Fi, velocità presunte e reali 



Visto che la principale at- 
trattiva del Wi-Fi è la velo- 
cità di comunicazione, è 
particolarmente importante ve- 
rificare se i valori dichiarati so- 
no realmente raggiungibili op- 
pure si tratta solo di valori pu- 
ramente teorici, raggiungibili 
solo in condizioni ideali. 

Altra questione di non secon- 
daria importanza, data la proli- 
ferazione di soluzioni proprieta- 
rie per l'aumento delle presta- 
zioni wireless, è l'interoperabi- 
lità dei palmari (attualmente tut- 
ti a 11 Mbps) con dispositivi 
WLAN a bit rate superiori, come 
22 Mbps (spesso indicato come 
802.1 lb+), 54 Mbps (802.1 lg) e 
108-125 Mbps (802.1 lg+). Il com- 
portamento standard prevede 
che un access point 54 Mbps de- 
gradi automaticamente ali Mb- 
ps il servizio offerto non appena 
gli si collega un client ali Mb- 
ps. 

A tal fine abbiamo effettuato 
un test con un "paniere" etero- 
geneo di schede di rete WLAN: 
una scheda PCMCIA 802.1 lb su 
laptop, un palmare di recentis- 
sima introduzione sul mercato e 
uno di modello meno aggiorna- 
to ed un server PC dotato di 
adattatore multistandard (su 
porta USB 2.0) capace di sup- 
portare tutti i bit rate, compresi 
quelli accelerati, fino al 125 Mb- 
ps. 

La distanza fra client e server 
è stata intenzionalmente mante- 
nuta a livelli minimi - circa 30 
centimetri in tutti e tre i casi - e 
sono state disattivate le opzioni 
di security per non incidere sul 
throughput di rete. 

Durante il test tutte le accop- 
piate hanno funzionato regolar- 



mente, a dimostrazione del fatto 
che il meccanismo di "auto-fall- 
back" ali Mbps ha funzionato 
regolarmente sulla scheda 125 
Mbps del PC server. 

Inoltre, il grafico (B), con- 
frontato con (A), evidenzia che 
le schede di rete wireless 1 1 Mb- 
ps integrate nei palmari hanno 
ormai raggiunto un throughput 
del tutto simile a quello degli 
adattatori Wi-Fi 11 Mbps per 
laptop. 

Il grafico (C) rivela che le pri- 
me implementazioni su palmare 
della tecnologia Wi-Fi non ave- 
vano un rendimento costante: 
come si vede, dopo un discreto 
picco iniziale già di per sé infe- 
riore del valore raggiunto nei 
casi (A) e (B), il throughput de- 
cade in modo sensibile fino ad 
assestarsi su un valore pari a 
circa un quarto del valore di 
picco. 

Come ci si aspetta, e come è 
immediato riconoscere dal gra- 
fico, questo si traduce in un 
tempo quasi 4 volte superiore 
per trasferire lo stesso file. 

È interessante notare che 
nessuno dei grafici, neppure il 
più performante caso (A), rag- 
giunge il 100% della banda teo- 
rica di 11 Mbps. 

Il grafico (D), che è pari alla 
somma di (B) e (C), dimostra 
che il basso sfruttamento della 
banda teorica raggiunto dei casi 
(B) e (C) non è dovuto a ineffi- 
cienza o a una implementazione 
imperfetta, ma a una precisa 
scelta tecnologica di non conce- 
dere mai il massimo della banda 
a un singolo client, per conser- 
vare la possibilità di garantire 
l'accesso ad almeno 3 o 4 termi- 
nali utente. 



r 




Espandere un palmare privo di Wi-Fi 

Anche i palmari di fascia media possono venire successivamente 

dotati di Wi-Fi, a condizione che dispongano di uno slot di 

espansione libero di tipo CF (Compact Flash) oppure SD (Secure 

Digital), purché con supporto I/O (si parla in questo caso di slot 

SDIO): uno slot SD senza supporto SDIO non è invece idoneo. 

Una scheda Wi-Fi in formato SD ha un prezzo che si aggira intorno 

ai 100 euro e garantisce prestazioni equivalenti a quelle fornite da 

un palmare con supporto Wi-Fi integrato. 

Vi sono però due svantaggi non indifferenti. Il primo consiste nel 

fatto che queste schede hanno sempre una parte sporgente, lunga 

circa 1 cm, che contiene l'antenna: un evidente punto di fragilità 

esposto a facili rotture in caso di caduta del dispositivo. 

Problema ancor più rilevante, la maggioranza dei palmari ha un 

unico slot di espansione ed installando una scheda Wi-Fi non sarà 

più possibile aggiungere anche una scheda di memoria flash. 

A questo particolare problema ha già da tempo risposto Sandisk, 

con una scheda SDIO che comprende sia 

l'interfaccia Wi-Fi sia una espansione di flash 

da 256 MB, a circa 110 euro (foto qui a 

destra). Ricordiamo infine che oltre a questi 

due problemi, nell'espandere un palmare di 

fascia medio-bassa si deve tenere conto che 

in genere tali modelli sono dotati di batterie di 

capacità non elevata. Poiché l'utilizzo di una 

scheda Wi-Fi comporta un sensibile 

assorbimento elettrico, l'autonomia del 

dispositivo, alimentato da una batteria 

sottodimensionata, potrebbe ridursi a valori 

insufficienti. In questo caso è consigliabile 

dotarsi di una seconda batteria (meglio se di 

capacità maggiorata), per i modelli che ne 

consentono la sostituzione. 




Prestazioni wireless a confronto. Impiego di banda rilevato durante il trasferimento via 
Wi-Fi (da uno stesso server) di uno stesso file da 6 MB con un laptop con scheda 
PCMCIA 802.11Ò (A), con il recente HP iPaq hx2750 (B), con un HP iPaq 4150 (C) e 
con gli stessi due palmari usati in modo concomitante (D) 



Accedere con un 
palmare a un hot 
spot pubblico 

I luoghi nei quali è offerta la 
connettività Wi-Fi come servizio 
a pagamento sono in rapida dif- 
fusione. Oltre ai luoghi "classi- 
ci", come le sale d'imbarco degli 
aeroporti, alcuni atenei ben at- 
trezzati, centri congressi, o cer- 
ti negozi specializzati in telefo- 
nia, la copertura si sta allargan- 
do a luoghi più "generalisti". Per 
esempio, recentemente, anche 
molte aree di servizio autostra- 
dali si stanno attrezzando in tal 
senso, con tanto di cartelli cubi- 
tali "Wi-Fi" che preannunciano 
questa "chicca" tecnologica a 
chilometri di distanza. 

La connessione a queste reti 
presenta due "barriere" di con- 
figurazione. La prima è la più fa- 
cile da superare e consiste nel- 
l'impostazione dell'SSID corret- 
to ed eventualmente della chia- 
ve WEP. In genere queste infor- 



mazioni sono fornite su cartelli 
chiaramente esposti in prossi- 
mità dell'access point. Qualora 
il WEP sia disattivato (è il caso 
più comune, anche per semplifi- 
care al massimo la configura- 
zione), il palmare è generalmen- 
te in grado di rilevare la rete e 
proporre automaticamente la 
connessione (citandone anche 
il nome) su un apposito mes- 
saggio a video. In questo caso è 
sufficiente accettare selezionan- 
do OK. 

Qualora la rete non venga ri- 
levata, prestare attenzione, sul 
palmare, all'impostazione del ti- 
po di reti a cui accedere: assicu- 
rarsi che sia selezionata l'opzio- 
ne Infmstructure o Solo punti di 
accesso o anche Tutte disponibi- 
li. Se è selezionata l'opzione So- 
lo da computer a computer, in- 
fatti, l'hot spot non verrà indivi- 
duato. 

La seconda barriera di confi- 
gurazione è quella tariffaria. Il 
funzionamento generalmente 
prevede che, al primo tentativo > 



PC 



Open ^y 



Ottobre 2005 



open magazine 



t> dell'utente di aprire un qualsia- 
si sito Web, il browser non vi- 
sualizzi la pagina richiesta, ma 
venga forzatamente ridiretto 
dall'access point verso una pa- 
gina che presenta costi e moda- 
lità d'uso del servizio. In parti- 
colare, in questa pagina sono ti- 
picamente presenti un campo 
"login" e un campo "password". 

Una modalità diffusa e assai 
pratica per ottenere questi dati 
necessari per l'accesso consiste 
nell'acquisto di una tessera pre- 
pagata simile a quella delle rica- 
riche telefoniche. Sulla card so- 
no riportati lo userID (che può 
anche comprendere l'attivazio- 
ne immediata di una mailbox) e, 
in un campo "gratta e scopri", la 
password. Immettendo questi 
due dati nella pagina di accesso 
si verrà "sbloccati" e si potrà ini- 
ziare a navigare liberamente per 
il tempo previsto o fino al rag- 
giungimento del traffico previ- 
sto. Nel caso di tariffa prepagata 
a tempo il costo del servizio è in 
genere di pochi euro all'ora, con 
sconti per periodi più lunghi. 

Più interessanti le tariffe a 
tempo con consumo calcolato 



in base ai secondi di effettivo 
utilizzo del servizio: soprattutto 
per chi deve scaricare e-mail, 
scollegarsi, scrivere le risposte 
e ricollegarsi per inviarle, que- 
sta soluzione consente un note- 
vole risparmio. Alcuni operatori 
offrono anche veri e propri ab- 
bonamenti, sempre con tariffa- 
zione a secondi. 



<-y Sethm 



Confi gin- e Network Authentication Q 



0O«t*encr¥pbOfi(WEPEnùbted) 

O Network Autherrtication (Shared mode) 

□ The Key * provtted f or me automt&uly 

Network key; f 
Key index 



************* 



\~ 2 Enabte netw ork access us*q IEEE 302 JX 
EAPtype: FlÌ ^1 



| Propertie* 



General Authenticabon 



La schermata del Pocket PC dove 
inserire la chiave di sicurezza WEP 



La chiave di sicurezza WEP 

Anche se gli hot spot pubblici normalmente non fanno uso di 
crittografia per la protezione del link "on air", esistono almeno due 
famiglie di tecnologie cifrate: WEP (Wired Equivalent Privacy), la 
prima e più diffusa, basata su un debole cifrario RC4 e violata da 
studenti universitari alcuni anni fa, e la ben più sicura WPA 
(Wireless Protected Access). 

La maggior parte dei dispositivi esistenti supporta WEP, con diverse 
lunghezze di chiave, a partire da 64 bit, mentre il WPA è presente 
nei prodotti più recenti, specialmente in quelli 802. llg. 
Nonostante non sia particolarmente sicuro, il WEP (specie a 128 
bit) è sempre meglio di niente (alcuni studi hanno recentemente 
mostrato che una quota significativa degli access point privati 
vengono utilizzati senza alcun tipo di protezione) e soprattutto è 
l'unica tecnologia di security certamente disponibile in qualsiasi 
dispositivo client e in qualsiasi access point. 
La difficoltà con WEP è data dal fatto che è naturalmente 
necessario configurare una chiave di rete identica su client e 
access point, ma spesso ogni produttore propone una sua 
interfaccia di gestione proprietaria per impostare i parametri, il che 
può generare confusione nell'utente. 

Consigliamo di immettere direttamente le 4 chiavi (o al limite anche 
solo la prima) in formato esadecimale. Questo formato è 
supportato da tutte le interfacce di configurazione dei parametri 
WEP con modalità d'utilizzo abbastanza simili. La stringa deve 
essere composta da esattamente 10 caratteri esadecimali, per 
esempio 0123456789. 

Su Pocket PC la schermata di configurazione è quella mostrata 
nella figura qui a sinistra. 



Condividere i file fra PC e palmare senza fili 



In ambito domestico un'appli- 
cazione interessante del Wi-Fi 
su palmare è quella di sfrutta- 
re il palmare come un walkman 
che attinge musica (in formato 
MP3) da un archivio residente 
sul PC principale e condiviso in 
rete mediante un web server. 

Per mettere in comunicazio- 
ne il palmare con il PC sfruttan- 
do il Wi-Fi esistono varie topo- 



iter net Explorer # 4i *0I © 



http://l. 1.1.1/ 



M. 



If you ean see linfe, it means that the 
hstalation of the Apache web set ve* 
software on thfe system was successati. 
You may now add content to this 
directory and replace thfc page. 



Seeing thts ìnstead of 

the website you 

expected? 

Thfe page tè here because the site 
admjnfctrator has changed the 
oontìguration of tNs web server, Please 
contact the person responsive far 



«sud, Strum. <> §j ^J & 



// server Apache può essere usato per 
creare un collegamento fra PDA e PC 



logie di rete. Lo schema più clas- 
sico utilizza un access point co- 
me "hub" di comunicazione fra i 
due dispositivi: il palmare si 
connette all'access point, che è 
a sua volta collegato al PC via 
Ethernet o ancora in Wi-Fi (in 
quest'ultimo caso anche il PC 
desktop deve essere dotato di 
scheda wireless). Questo tipo 
di schema di rete, con termino- 
logia Wi-Fi, si definisce Infra- 
strutture. 

Noi vi proponiamo invece 
uno schema (si veda la pagina 
successiva) che evita la neces- 
sità dell'access point e realizza 
una connessione diretta, punto- 
punto, fra PC e palmare. Si parla, 
in questo caso, di rete ad hoc. 

Per testare la connessione 
Wi-Fi punto-punto così creata: 
• assicurarsi che il palmare non 
sia connesso in ActiveSync e 
che Bluetooth, se presente, sia 
disabilitato (la connessione 
ActiveSync interferisce con il 
funzionamento della rete wire- 
less in quanto ha l'effetto di in- 
staurare una ulteriore rete lo- 
cale fra palmare e PC che fa 
uso di indirizzi differenti). 



• Assicurarsi che sul PC la sche- 
da di rete wireless sia abilitata 
(sia esaminando il led di atti- 
vità sia da Pannello di Control- 
lo/Connessioni di Rete) 

• Attendere che il palmare rilevi 
automaticamente la rete Test 
oppure entrare in Impostazio- 
ni, Connessioni, Connessioni, 
Avanzate, Scheda di Rete; nel- 
l'elenco dovrebbe comparire 
Test, indicata come Disponibi- 
le oppure Connesso: se non è 
ancora in stato Connesso, fare 
tap con la stilo (e tenere pre- 
muto) fino a che appare un 
menu contestuale e qui sele- 
zionare Connetti. Se l'elenco di 
reti identificate è troppo lungo 
si può fare in modo che non 
vengano mostrate solo le reti 
ad hoc e non quelle basate su 
access point, selezionando 
l'opzione Solo da computer a 
computer. 

Sul Pocket PC, dopo aver atti- 
vato la scheda di rete e aver at- 
teso che l'icona di connessione 
abbia mostrato il simbolo di 
"connessione stabilita" (due 
frecce parallele non tratteggia- 
te) lanciare Internet Explorer. 




Index of / 



iodi ti td sige DeacEiption 



«• beano. Bpij 01- 

<^— ^— ■— ■ Fri 

May- 19 99 18:42 3.IM 



ìamaame . cri f 
1999 07:21 22K 



29-Jun- 



Apxhe/2,0,50 tmffl Smer *f 1,1,1,1 

poneo 



Wsual, Strum, % Q & 



Il palmare è in grado di riprodurre i file 
musicali ricercati sul PC attraverso Wi-Fi 



Nella casella per l'indirizzo im- 
mettere 1.1.1.1, poi premere in- 
vio oppure fare tap sull'icona 
con la freccia verde ricurva. 

Dovrebbe aprirsi una pagina 
con un messaggio di saluto del 
server Apache (figura A) che te- 
stimonia che la rete è corretta- 
mente impostata e Apache è at- 
tivo. 



PC 



Open ^ft 



Ottobre 2005 



open magazine 




Visualizzare file MP3 e grafici 

Cancellare tutto il contenuto 
della cartella htdocs dell'albero 
di installazione di Apache (sen- 
za eliminare la cartella) 

Copiare in tale cartella i file 
(MP3, GIF, JPG) che si desidera 
rendere accessibili al palmare. 
Riprovare ora, sul palmare, ad 
aprire la pagina 1.1.1.1: appa- 
rirà l'elenco dei contenuti della 



directory. Purtroppo le ridotte 
dimensioni dello schermo del 
Pocket PC compromettono la 
corretta formattazione della pa- 
gina, ma i contenuti rimangono 
comprensibili e accessibili (fi- 
gura B). 

La situazione non migliora 
molto utilizzando la modalità 
landscape di Windows Mobile 
2003 Second Edition. 



Ricordiamo che l'apertura di 
un link a un file di formato non 
supportati da applicazioni pre- 
senti sul palmare viene gestita 
impropriamente da Pocket In- 
ternet Explorer che tenterà di vi- 
sualizzare il file binario. 

Ciò può paralizzare il palmare 
per un tempo anche lungo, di- 
pendente dalla dimensione del 
file. Consigliamo quindi di pub- 



blicare (e aprire) solo file dei ti- 
pi supportati. I file grafici come 
GIF, oltre ovviamente agli HTML, 
vengono aperti e mostrati diret- 
tamente nella finestra del brow- 
ser, mentre i file audio MP3 sa- 
ranno scaricati e un apposito 
dialog box permetterà di aprirli 
automaticamente in Media 
Player appena terminato il 
download. 



La procedura di collegamento fra PC e palmare 



1$ Apache HTTP Server 2.0 Installation Wizard 




Welcome to tiie Insta Hat km Wizard far 
Apache HTTP Server 2.0.50 




pmm 


1 1 


: ' 




1 t i 


t.i \ 














$ u******** dn* mtv «»™m 






Jl !■ H Qui mu* 


LZ 


1 
— 1 
















1 **—* 1 



Cónfcjiaton | k* 5urv*y | Aboul || 



Prof He |«te *d hoc "\ftit ' 




d Savt 


fìttele 1 


*__•_ 


dnjpMBPi 






Arance 


SSID t«t 






M#*o«kTyp* |Ad-Hoc 


J 


Secuf*y£neb*ed l~ 
Oefaul | 








AppV | 

1 


>dHpcCh«nrìei: \l 


d 


Tirar* fiate |ll Mbp* 


- 









wmm 


Siale |N© connection te network 


Cunvrt Chanoal E 


Curivi Tx Hale |~~ " Mfapt 


TrttuGr*4(Padat*/iée); TX |0 

[jrk Quaftj' fot* comected 
Sgnal Stanph. Mot comected 


RX |& 


r 


Bwcan | 





1 - Scaricare Apache HTTP Server (www.apache.org) e installarlo sul PC 
annotandosi la directory di installazione 

2 - Da Pannello di Controllo/Connessioni di rete, configurare la scheda 
di rete wireless aprendo la scheda General, TCP/IP, Properties, 
selezionando Utilizza il seguente indirizzo IPeó immettendo l'indirizzo 
1.1.1.1, etmask 255.255.255.0, default gateway 1.1.1.1 

3 - Con l'utility di configurazione fornita dal produttore della propria 
scheda di rete wireless, impostare l'SSID a Teste Network Type a Ad 
Hoc {e non Infrastructure). 

Se è presente un'impostazione relativa alla velocità di trasmissione, 
selezionare 11 Mbps oppure Auto. Disabilitare WEP e ogni altra 
opzione di security (sarà sempre possibile attivarla in seguito) 



4 Sul computer 



{t*£ lmpo stazioni 



Sul Pocket PC ► mmsl 



Scheda wirelesi WLAN PAQ 



O Usa ridir. IP assegnato da) server 
@ Usa nOriiio IP specifica 

IndtìKo IP: | 1 , 1 . 1 , , 2 | 

Gateway , , . 



Irxfrtìz&JP Server de! nomi 



U3|l|2|3|4|5|b|7|8|9[0 



^\ q [w|e | r 1 1 j y |u] i |o j p [é|ù 



Ò |a[/|d|f|g|h|/|k|l lòfàT 



0| Z |*Ulv|b|n|m|,| ; |-| 



m 



lmpo stazioni 



| + ? 4i B.30 



ConOgurafione rrti lenza Fili 



e 



Reti senza fili: 



^9*Ttì.:.: 



Rati a cui accedere: 



|Tutte cter»nibé 



3 



| | Connetti automaticamente a reti non 



senza Fili schede di rete 



3|« 



&M Impostazioni '|- +* 4i B 36 



Configurazione rete tema fili 



[test 



se i utfea un server vpn per b connessione 

deflufficio. selezionare Internet. 



|lmpost r 



uff * 



M Le connessione in uso è di tipo da 
dispo£qvQ i computer (ad hoc) 



Generale Autenticazione 



I23jl|2|3|4|5|6|7|8|9|0 



^|qlw|elr|t j y|uli lo|p|è|£i 
^iV l sIdl/lglhl/lkl/lb l èl 



Q | i |» |ij | i | b | n | « | f | f | - |; 
Ct»|àé|V| + | UhTg 



- Dalla schermata Impostazioni, Connessioni, Connessioni, Avanzate, 
Scheda di rete, Schede di rete selezionare la scheda di rete wireless e 
configurarla assegnando l'indirizzo statico 1.1.1.2, netmask 
255.255.255.0, default gateway 1.1.1.1 

2 - Andare in Impostazioni, Connessioni, Connessioni, Avanzate, 
Scheda di Rete, Senza Fili. 

Se è già apparsa automaticamente nell'elenco una connessione Test, 
fare tap su di essa per configurarla, altrimenti fare tap su Aggiungi per 
crearla (impostare il parametro Nome Rete, che tecnicamente 
corrisponde alI'SSID, al valore Test) 

- Nella videata, selezionare La connessione in uso è di tipo da 
dispositivo a computer (ad hoc) e Impostazioni predefinite Ufficio. 
Portarsi nella scheda Autenticazione e assicurarsi di disabilitare tutte 
le caselle (sarà sempre possibile selezionarle in seguito per 
aumentare il grado di sicurezza) 



PC 



Open ^3 



Ottobre 2005 



open magazine 



Accedere da palmare a una 
cartella condivisa del PC 

Sul palmare, da Impostazioni, 
Connessioni, Connessioni, Avan- 
zate, Selezione Reti, assicurarsi 
che compaia Impostazioni uffi- 
cio in entrambe le caselle a di- 
scesa (figura 1, nella prossima 
pagina). 

Sul PC, condividere in rete la 
cartella desiderata aprendo una 
finestra Esplora Risorse, selezio- 
nandola facendo clic con il tasto 
destro del mouse e scegliendo 
Condivisione e protezione. Nella 
finestra che appare, dopo aver 
fatto clic sull'eventuale avviso 
prudenziale, se presente, spun- 
tare la casella Condividi la car- 
tella in rete e come nome della 
condivisione scegliere preferi- 
bilmente un nome corto e privo 
di spazi (per esempio Foldef). Se 
si desidera consentire al palma- 
re anche la modifica e la crea- 
zione di file nella cartella condi- 
visa, spuntare anche la casella 
Consenti agli utenti di rete di mo- 
dificare i file. Per chi ha installa- 
to l'SP2 di XP è inoltre consiglia- 
bile disattivare temporanea- 
mente il firewall sulla scheda di 
rete wireless (figura 2). 



A questo punto sul palmare 
lanciare Esplora File e, assu- 
mendo che il nome del PC desk- 
top sia PC2, fare clic su Apri e 
specificare il percorso \\PC2\ 
(figura 3). Dopodiché, se il PC 
server richiede autenticazione 
per consentire l'accesso (ciò è 
generalmente vero quando il si- 
stema operativo è Windows XP 
Professional), si presenterà una 
maschera per consentirne l'im- 
missione (figura 4). 

Superata questa fase compa- 
rirà sul video del palmare l'elen- 
co delle cartelle o unità condivi- 
se dal PC server. La cartella su 
cui abbiamo abilitato la condi- 
visione con il nome Folder com- 
pare nell'elenco; facendo tap su 
di essa possiamo visitarla (figu- 
ra 5). 

Qui emerge la vera, seria li- 
mitazione di Esplora File: a dif- 
ferenza della soluzione basata 
su Web server precedentemen- 
te presentata, in nessun caso è 
possibile aprire un file diretta- 
mente dalla cartella remota. È 
sempre necessario copiarlo e 
incollarlo in una cartella del pal- 
mare da cui potrà poi essere 
lanciato con un tap (figura 6). 



Utility per Wi-Fi 
su palmari 



putti i palmari dotati di sche- 
da Wi-Fi integrata, così co- 
me le schede add-on, sono 
forniti con software di gestione 
proprietario che affianca le 
schermate standard di Win- 
dows Mobile per l'impostazione 
dei parametri di connessione. 

Esistono però anche altri 
strumenti software che possono 
rivelarsi molto utili, in applica- 
zioni particolari, e che spesso è 
possibile scaricare gratuita- 
mente o a modico prezzo da In- 
ternet. 

Ci limiteremo per ora a pas- 
sare in rassegna le principali ca- 
tegorie, rimandando una prova 
dettagliata alle schede che sa- 
ranno pubblicate sui prossimi 
numeri di PC Open. 

Gestione facilitata delle 
connessioni agli hot spot 

Questa categoria di program- 
mi presenta un'interfaccia per il 



monitoraggio degli hot spot ri- 
levati, con l'indicazione dell'S- 
SID, del canale, della potenza di 
segnale ricevuta, della necessità 
o meno di fornire una chiave di 
rete WEP e della disponibilità 
dell'accesso a Internet. 

Sono naturalmente presenti 
anche opzioni sulla annotazione 
degli SSID corrispondenti alle 
reti preferite ed è spesso possi- 
bile precisare criteri di priorità 
di scelta da usarsi qualora siano 
disponibili più reti. 

La maggiore ricchezza di 
informazioni e di opzioni, la 
buona chiarezza dell'interfaccia 
grafica e la semplicità d'uso ne 
fanno delle valide alternative al 
sistema di controllo standard 
proposto da Windows e aiutano 
l'utente nella configurazione 
delle connessioni. 

In questa categoria segnalia- 
mo ad esempio l'ottimo 
pocketWinc della società Cirond 



open magazine 




Gestione della rete 



e 



Per i programmi cha effettuano La connessione 
automatica a Internet, utlzza la connessione: 



fmpcKtaziori' 



|ModMka...|| Nuovo». | 



Per i program™ che effettuano la connessione 
automatica a una rete privata, utilizza la 
connessione: 



| Impostazioni ufficc 



Modifica... 



Il Nuovo». | 



Le eccezioni sono necessarie se nega indriz?) 
Intranet viene utilizzato il punto (.)> 



JOTH- | 





rJAetesso <j» server ♦* 4~ 9.*3 4 


Accesso alla rete 


Ac 


cesso XpO. 




1 


tome utente: 1 






Password; | 












Dominio; r 






Salva password 






DK | Annulla | 




EBU12I3I4I5I6I7I8I9I0I' 


.♦ 


E=S|q|w|i|r|t|y|u|l|o|p 


è ti 


ò|a|v|d|fig|h|»|k|l|ò|è 




lilxIcIvIblnlmUM-M 


OHlJél\l + l UltM- 


M 


a 



Proprietà -prova 



liB 



Generale Condivisìone | Personalizza | 
Condivisione beale e pi otezione 



I Per condividere questa cartella solamente con atri 
* ' J utenti del computer, trascinarla nella cartella Documenti 



J 



Per rendere questa cartella e le relative sottocartelle 
privale per proprio accesso esclusivo, selezionate la 
seguente casella, 

r Rendi la cartella privata 



Condivisione di rete e protezione 

J Per condividere la cartella con utenti di rete e altri utenti 
i_Ì j del computer, selezionare la prima casella e immettere 
""* ^ un nome di condivisione. 

[^ Condividi la cartella in rete 
Nome 



condivisione: 



Polder 



Ulteriofi informazioni su conoWisione e protezione . 



ìj Windows Firewal è configurato per consentire la condivisione 
di questa cartella con altri computer in rete. 

Visual^a impostazioni Windows Firewall 



OK 



Annulla 



Applica 



Esplora Ne #? ^ 9.*>4 3 



Q Documents and Settings » Nome t- 




Apri percorso; 



[\\PC2T 



OK 


Annullo 



■1M?l?l1l?l^^ffl^ 



ggialwltlr Itlrluli IqIpURT 



u± 



l'.'VVV'i 1 ' h| i H | k| r' l , Ò| . à| 
| « | « | c | v | b | n.]n» | f | , | 7 1 ; 



CtrilJéUI 



Modtf. Apri^B g 



inn 




fl\\FC2\Foider^ 

jjlmmagtae: 29/06/99 21,7 K 



Modi. Apri * Q § gj| 



f^f Esplora file 



Q Documenti and Settings ▼ Nome t 



O defaufc 
^librano 



25/07/05 OB 



Copia di brano.mp3 



Annuita 



Nuovo Strumenti 3 P 



F™ 


E 




- 


Name |«|^|sigral | Ch | Mode 


L.tesB s ? 100% z b 


Il ■ 1 u 


Preferred Networks: 


Name = 


1 Ns-ap-rcbin 9i 
i WlAN-X %M 
ttestì ti- 


rile Toolf Help fìOO 




f m 


* 



■ } P i Q 



Host 11^168.0.1 ^| [deT] 

5ize \dZ \5\ Delay(sec) |l \^\ 
tPings |5 fcj Timeout (ms) |lQO0 \$\ 



Clear 



Stop 



Start Può. 192.168,0.1 

1 192163.01 ftTT-26mssz- 32 TTL- 128 

2 192, 163.0, 1 RTT= 3 ms sz= 32 TTL= 123 

3 192,163.0,1 RTT= 14ms«=3ZTTL= L28 

4 192, 16&.0, 1 RTT= 3 ms s*= 32 TTL= 128 



Utj q|w| e |r 1 1 1 y |u | i | o I pTTTT 



1ttU|2|3|4|5|6|7|B|9|0j- | = l + 



MPlalsldlf |g|ii| ||kl I | ;T 

SWftlilxlclvlblnlwUI.I/1 
Ctllaai MVI |ì|tH-» 



File FuncHons 



m 




software, costo di 19,95 dollari) 
(figura A). 

Tools diagnostici TCP/IP 

Con questi tool è possibile 
ad esempio conoscere l'indiriz- 
zo IP ottenuto dal palmare me- 
diante DHCP, verificare la rag- 
giungibilità di un indirizzo di re- 
te (ping), scoprire quali sono gli 
indirizzi attivi entro un determi- 



nato intervallo (ping sweep), ri- 
solvere indirizzi logici, interro- 
gare sistemi Unix per conoscere 
gli utenti attivi in un dato mo- 
mento (finger), scoprire la stra- 
da che fanno i pacchetti per rag- 
giungere un determinato indi- 
rizzo (traceroute) e altro anco- 
ra. Un eccellente programma di 
questo genere è vxUtil, gratuito 
per uso personale (figura B). 



Netstumbling e wardriving 

Quando il monitoraggio degli 
access point è correlato alle 
informazioni di posizione GPS, è 
tecnicamente possibile costrui- 
re mappe geografiche con veri e 
propri "diagrammi collinari" 
che evidenziano l'intensità di 
segnale e la localizzazione degli 
hot spot sul territorio. 

Questa attività, che alcuni si- 



ti specializzati presentano come 
una sorta di svago ipertecnolo- 
gico, va sotto il nome di Net- 
stumbling (o Wardriving). 

Appositi tool software si oc- 
cupano di raccogliere dati wire- 
less LAN e GPS e produrre le 
mappe in questione. 

Per questa categoria, segna- 
liamo, ad esempio, il freeware 
Wi-FiFoFum (figura C). ■ 



PC 



Open ^n 



Ottobre 2005 



open magazine 




► Orientarsi tra le offerte 



Accesso alla banda larga: 
come scegliere la tariffa giusta 




Con il moltiplicarsi degli ope- 
ratori conseguente al pro- 
cesso di deregulation e un- 
bundling, la situazione tariffaria 
degli accessi Internet a larga ban- 
da domestici si sta rapidamente 
avvicinando alla "giungla" che da 
anni caratterizza il mondo della 
telefonia mobile. 

Spesso l'utente finale, bombar- 
dato da spot e pubblicità che pre- 
sentano offerte che sembrano 
progettate per essere difficili da 
confrontare, si sente talmente di- 
sorientato da decidere di... non 
decidere. 

Certamente il battage pubbli- 
citario e di marketing ha avuto fra 
i suoi scopi principali quello di at- 
trarre e catturare nuova doman- 
da, ma per quanto riguarda gli 
utenti in essere sembra avere 
prodotto l'effetto di confondere le 
idee per contrastare i cambi di 
operatore, trattenere i clienti già 
in portafoglio e rendere di fatto 
inefficace l'investimento pubbli- 
citario "simmetrico" dei concor- 
renti. 

In effetti si deve tenere conto 
del fatto che soprattutto nel cam- 
po dell'accesso a larga banda re- 
sidenziale, in cui l'allacciamento 
d'utenza richiede interventi sulle 
infrastrutture fisiche di rete, il co- 
sto per attivare un nuovo cliente 
non è trascurabile. 

Infatti, mentre l'acquisizione di 
un cliente da parte di un player di 
telefonia mobile comporta essen- 
zialmente una serie di operazioni 
di configurazione software sulla 
rete (per esempio: aggiunta di 
una entry nel database degli ab- 
bonati, in quello della fatturazio- 
ne...) ed è per questo effettuabile 
a costi molto bassi e senza inter- 
venti materiali, l'attivazione di un 
nuovo contratto DSL, con relativo 
collegamento fisico, può richie- 
dere di condurre verifiche tecni- 
che sulla qualità dell'allaccia- 
mento dell'utente, di effettuare 
un upgrade delle apparecchiatu- 
re hardware della centrale e di far 
eventualmente intervenire tecni- 



ci specializzati sia al domicilio 
del cliente sia in centrale: tutte 
operazioni che comportano, per 
l'operatore, costi tutt'altro che 
"virtuali". 

Il costo cresce ancora nel caso 
del collegamento in fibra ottica, 
in quanto, anche ammettendo 
che il cablaggio primario abbia 
già raggiunto la centralina dell'e- 
dificio, resta la necessità di far 
materialmente arrivare al domici- 
lio dell'utente finale nuovi cavi, i 
quali sono aggiuntivi e distinti ri- 
spetto a quelli telefonici in rame 
che vengono sfruttati per il DSL. 

Questo quadro giustifica da un 
lato l'investimento promozionale 
che viene fatto per sostenere l'e- 
spansione del business, conqui- 
stando il nuovo cliente (si pensi 
alle offerte, regolarmente reitera- 
te, con le quali gli ISP abbuonano 
il costo di attivazione, oppure al- 
le promozioni che offrono un cer- 
to periodo d'uso iniziale a costo 
zero) e dall'altro l'investimento 
pubblicitario che viene fatto per 
trattenere i clienti o, se possibile, 
per strapparne alla concorrenza. 

Utenti disorientati, 
scelta paralizzata 

L'aspetto meno soddisfacente 
sta però nel fatto che la confusio- 
ne complessivamente generata 
da questo scontro tariffario può 
ostacolare di molto la compren- 
sione delle varie offerte ed impe- 
dire così di riuscire a scegliere il 
tipo di contratto (e l'operatore) 
realmente adatto alle proprie esi- 
genze. 

Anche chi presta ascolto ai 
messaggi pubblicitari, confronta 
"i numeri" e alla fine decide di 
cambiare operatore o tariffa, ri- 
schia di non scegliere realmente 
in modo ottimale. 

Contrariamente a quanto si 
pensa, infatti, le varie offerte non 
sono confrontabili in base a un 
unico parametro sintetico, per 
esempio: la banda o il prezzo. 

Innanzitutto perché anche 
questi fattori in realtà sono molto > 



PC 



Open ^^ 



Ottobre 2005 



open magazine 



t> più articolati di quanto sembri, 
come cercheremo di evidenziare; 
in secondo luogo perché il peso 
da dare a ognuno di essi non è 
uniforme e dipende soprattutto 
dal proprio profilo di utilizzo tipi- 
co. 

La banda e le sue sottigliezze 

Il parametro più enfatizzato, 
insieme al prezzo, è sicuramente 
la banda, per la quale viene gene- 
ralmente evidenziato un singolo 
valore, quasi come emblema del- 
la qualità del servizio: un po' co- 
me accade nelle pubblicità dei 
PC, in cui spesso si vorrebbe far 
passare il messaggio che il clock 
del processore sia tutto. 

Ma se si parla di banda biso- 
gnerebbe che il messaggio an- 
dasse oltre e aggiungesse qual- 
che parola, per chiarire almeno 
se si parla di banda massima o 
minima garantita e simmetrica o 
asimmetrica. 

A questo proposito, espressio- 
ni a cui prestare attenzione sono 
"fino a... ", "previa verifica... ", che 
in molti casi filano via velocissi- 
me in fondo al video su scritte lil- 
lipuziane oppure vengono pro- 
nunciate come degli scioglilin- 
gua, al pari di "è un medicinale, 
leggere attentamente le avverten- 
ze e le modalità d'uso sul foglio il- 
lustrativo ". 

Il valore indicato è da inten- 
dersi in genere come banda mas- 
sima che l'impostazione degli ap- 
parati in centrale consente di rag- 
giungere in download sul collega- 
mento fra centrale e abitazione 
dell'abbonato, a condizione che 
la distanza dalla centrale non sia 
maggiore dei limiti previsti (che 
raramente vengono indicati, an- 
che perché, non sapendo come 
verificarli, l'utente non saprebbe 
effettivamente che cosa farsene) 
e che l'allacciamento utente non 
sia afflitto da eccessivi disturbi. 

Si tratta insomma di un nume- 
ro che riguarda esclusivamente la 
capacità del tratto che collega 
utente e centrale di zona (e solo 
in direzione download). 

Dal punto di vista dell'operato- 
re potrebbe essere considerata 
l'unica indicazione davvero rile- 
vante e non senza qualche ragio- 
ne, dato che in fin dei conti è pro- 
prio quel tratto l'oggetto del ser- 
vizio da fornire. 

Non si tratta però del parame- 
tro che in fondo interessa davve- 
ro all'utente, ossia la velocità che 
si osserverà collegandosi a un si- 
to Internet X. Questa velocità di- 
pende in parte dal service provi- 
der (ossia, per semplificare, dalla 
banda totale che questo ha ac- 



quistato per collegarsi a sua volta 
a Internet, divisa per il numero di 
abbonati che ha in portafoglio) e 
in parte da fattori al di fuori del 
suo controllo (congestione di al- 
tri link Internet verso il sito X e 
lentezza del collegamento adot- 
tato dal sito X). 

Se è vero che sul secondo fat- 
tore l'ISP non può agire, sul primo 
è possibile una grande variabilità 
a seconda delle sue politiche. 

In particolare, è reale il rischio 
che l'ISP esageri con una sorta di 
"overbooking", ossia che la ban- 
da minima garantita reclamizzata 
sia troppo maggiore di quella... 
aritmetica, facendo affidamento 
sul fatto - vero, ma di cui non abu- 
sare - che è statisticamente im- 
probabile che tutti gli utenti si 
colleghino davvero contempora- 
neamente. 

Come si chiarirà meglio in se- 
guito, la banda in upload con AD- 
SL è sempre minore di quella in 
download per precisa (e giustifi- 
cata) scelta tecnologica. 

Naturalmente, non sarebbe 
vantaggioso strillare il relativo va- 
lore accanto a quello ben più alto 
della banda in download, per cui 
si tende a relegare questa infor- 
mazione nel "fine print" o ai "det- 
tagli disponibili sul sito...". 

È anche vero che nell'utilizzo 
per consultazione di siti Web la 
banda in download è molto più 
importante di quella in upload. 
Ma sarebbe meglio che l'utente 
venisse informato con pari chia- 
rezza della banda promessa in 
entrambe le direzioni, visto che 
l'upload può essere anche quat- 
tro volte più' lento del download 
e per certe applicazioni tale asim- 
metria non è poi così indolore. In 
questi casi ci si può rivolgere a 
ISP che offrono collegamenti DSL 
a banda simmetrica, altre forme 
di connessione su cavo in rame o 
addirittura collegamenti in fibra 
ottica. 

Tariffazione: 

un quadro articolato 

Anche nelle politiche tariffarie 
per ADSL esistono numerose va- 
rianti: la combinazione di vari fat- 
tori e "stratagemmi" dà luogo a 
un quadro di offerte molto arti- 
colato e in continua evoluzione. 
Vediamo le principali "parole 
chiave" a cui e' consigliabile pre- 
stare attenzione. 

Tariffe a consumo - Possono 
essere a tempo o a volume ed es- 
sere completamente prive di ca- 
none mensile oppure prevedere 
un forfait mensile (che compren- 
de un certo numero di ore o di 
megabyte di traffico compresi nel 



La tecnologia G.Lite 



G.Lite (anche chiamato "universal DSL") è il nome informale dello 
standard internazionale G.992.2, "Splitterless asymmetric digitai 
subscriber line (ADSL) transceivers", pubblicato nel 1999. 
Si tratta di una modalità operativa nella quale il funzionamento 
dell'allacciamento DSL è possibile anche senza uno splitter o un 
filtro. Vi è naturalmente un vantaggio economico: non sono 
necessari né la fornitura né l'installazione dello splitter (o filtro), 
con semplificazione della procedura (che può diventare realmente 
self service) e riduzione dei costi di attivazione. 
Il rovescio della medaglia? Poiché resta possibile che alla stessa 
linea utente sia contemporaneamente collegato (e usato) un 
apparecchio telefonico analogico, con il conseguente rischio di 
interferenze fra lo spettro di frequenze usate da quest'ultimo e 
quello usato dal DSL, il modem DSL adotta una strategia adattativa 
(retraining) per gestire questa "competizione" con il terminale 
analogico. 

In sostanza: se, durante una connessione dati, si rileva che è stato 
alzato il telefono, per evitare di produrre disturbi udibili nella 
telefonata in corso, il modem può ridurre la potenza di trasmissione 
e contrarre lo spettro di frequenze usato. Entrambe le mosse 
contribuiscono a preservare la qualità audio della telefonata, ma 
portano inevitabilmente a una riduzione temporanea della banda 
dati disponibile al computer. Al termine della telefonata l'unità, 
rilevato che "la via è libera", torna al funzionamento normale. 
Anche in assenza di telefonata concomitante, l'adozione del G.Lite 
limita la banda disponibile a un massimo di 1.5 Mbps in 
downstream e 512 Kbps in upstream. A titolo di confronto, l'ADSL 
"standard" può raggiungere un massimo di 8 Mbps in downstream 
e 1.5 Mbps in upstream. La semplificazione dell'installazione si 
paga quindi con un limite severo alla velocità raggiungibile. 



prezzo). Quando il forfait non è 
presente (si tratta cioè di una ve- 
ra tariffa a consumo) spesso il no- 
me commerciale del servizio 
comprende la parola "free", a sua 
volta fuorviante. 

Spesso poi il forfait è presente 
ma non è indicato come prezzo, 
essendo camuffato da frasi come 
"consumo minimo mensile..." che 
sottintendono che, in ogni caso, 
sarà richiesto il pagamento di 
una certa somma minima fissa, 
corrispondente a un certo nume- 
ro di ore di utilizzo del servizio, 
anche in caso non si raggiunga ef- 
fettivamente tale numero di ore. 

Una clausola dall'effetto simile, 
ma su un orizzonte di un anno an- 
ziché di un mese, riguarda la du- 
rata minima del contratto: gene- 
ralmente non si può recedere pri- 
ma di un certo numero di mesi. 

Per quanto riguarda in parti- 
colare le tariffe a tempo consi- 
gliamo di prestare attenzione alla 
"granularità" dei periodi di tarif- 
fazione. Questa può infatti essere 
in funzione dei secondi di effetti- 
vo utilizzo (è la soluzione che 
preferiamo) oppure andare a 
"scatti", magari con periodi di 15 
minuti o di un'ora. 

Certo non entusiasma l'idea di 
dover pagare 15 minuti o un'ora 
di traffico solo per aver control- 
lato una volta la mail, oppure pa- 



gare 2 ore piene per aver naviga- 
to solo 61 minuti. Fortunatamen- 
te alcuni gestori "esentano" da 
questo addebito certi tipi di traf- 
fico (per esempio il traffico POP3 
verso la propria mailbox) o il traf- 
fico rivolto verso particolari siti. 

Infine, in alcuni casi esistono 
opzioni tariffarie scontate per fa- 
sce orarie o week-end. 

Tariffe fiat - Con queste tariffe 
si corrisponde il prezzo di un ca- 
none mensile che dà diritto a uti- 
lizzare il servizio senza limiti di 
tempo o di traffico. 

Si tratta del tipo di contratto 
che assicura la massima tranquil- 
lità d'uso, conveniente soprattut- 
to per chi scambia forti quantità 
di dati, per chi resta collegato 
per lunghi periodi o semplice- 
mente per chi vuole poter usare 
Internet in qualunque momento 
liberandosi dell'assillo dei costi. 

È però importante verificare, 
leggendo fino in fondo le infor- 
mazioni contrattuali, che davvero 
non esistano soglie di alcun tipo. 
Se ce ne sono non si può parlare 
realmente di tariffa fiat, ma è più 
corretto pensare a una "tariffa a 
consumo con forfait" in cui il for- 
fait ha un'entità particolarmente 
consistente. 

Costo di attivazione - Per l'o- 
peratore l'attivazione di una li- 
nea ADSL può comportare dei co- [> 



PC 



Open ^^ 



Ottobre 2005 



open magazine 




sti non irrilevanti che formalmen- 
te vengono "ribaltati" sul cliente 
richiedendo il pagamento "una 
tantum" di un contributo spese di 
attivazione che in alcuni casi può 
anche superare i 100 euro. 

Tuttavia questo costo rappre- 
senta un elemento di dissuasione 
troppo potente e quasi tutte le 
compagnie, disperatamente im- 
pegnate a contendersi i nuovi 
clienti potenziali, offrono ormai, 
quasi in pianta stabile, promozio- 
ni che lo annullano totalmente. 

Il consiglio è ovviamente quel- 
lo di evitare di sottoscrivere il 
servizio in uno dei rari periodi nei 



quali il contributo di attivazione 
non è abbuonato da simili cam- 
pagne. 

Noleggio del modem - Per al- 
lacciarsi all'ADSL non basta che 
l'operatore attivi la linea, ma è ne- 
cessario munirsi di un apposito 
modem. Questo può essere ac- 
quistato dall'utente o essere for- 
nito in comodato d'uso dall'ope- 
ratore. Il canone mensile di solito 
oscilla intorno ai 5 euro e gene- 
ralmente è prevista una durata 
minima obbligatoria, pertanto è 
bene chiedersi se non convenga 
l'acquisto, visto che ormai i mo- 
dem ADSL con connessione USB 



o Ethernet si possono trovare 
ben al di sotto dei 40 euro e a ci- 
fre di poco superiori sono dispo- 
nibili modelli che integrano un 
access point wireless, che con- 
sente la fruizione dell'accesso In- 
ternet da qualunque punto della 
casa e senza passare fili (purché 
il PC disponga di una scheda di 
rete wireless, anch'essa ormai 
molto economica). 

Da ultimo ricordiamo alcuni 
vincoli meno evidenti di cui è be- 
ne sincerarsi prima di stipulare il 
contratto: 

• la possibilità di sottoscrivere il 
servizio ADSL anche indipen- 



dentemente da un abbonamen- 
to telefonico voce; 

• la possibile indisponibilità del 
servizio nella propria località; 

• il tempo di attivazione della li- 
nea a partire dal momento della 
richiesta (in genere almeno una 
decina di giorni) 

• necessità o meno di installare 
filtri o splitter (ed eventuale co- 
sto di tale installazione). 

A questo proposito segnaliamo 
che esiste una versione di ADSL 
che a fronte di prestazioni minori 
semplifica l'installazione elimi- 
nando la necessità di tali disposi- 
tivi (si veda il riquadro G.lite). 



Profili tipici di utilizzo 



Le possibilità di esplorare siti, 
provare i servizi e assaggiare 
tutte le novità che la rete sfor- 
na a ciclo continuo sono pratica- 
mente infinite. Tuttavia, per iden- 
tificare elementi utili alla selezio- 
ne della struttura tariffaria più 
adatta a noi, possiamo comunque 
tentare una schematizzazione dei 
principali profili di utilizzo dal 
punto di vista del tipo e volume 
di traffico generato. 

Profilo 1 

Navigazione Web 
e download 
occasionali 

Quello della visita occasionale 
di siti Internet, per consultazione 
news, lettura e-mail tramite in- 
terfaccia Web, prenotazioni on li- 




ne, com- 
mercio elet- 
tronico, ac- 
cesso a ser- 
vizi infor- 
mativi, In- 
t e r n e t 
banking, blogging, partecipazio- 
ne a forum, download occasiona- 
li da siti Web e altro, è senza dub- 
bio ancor oggi uno dei profili più 
diffusi fra gli utenti della Rete. 

La prima peculiarità che emer- 
ge è relativa all'asimmetria di traf- 
fico: in tutte le applicazioni citate, 
anche in quelle con un certo gra- 
do di interattività, il flusso di dati 
in upload rimane sempre molto li- 
mitato rispetto ai valori tipici del 
download. 

L'altro aspetto tipico è però 
quello della sporadicità dei flussi 
di traffico. L'andamento tipico è 
infatti costituito da un'alternanza 
di brevi upload (per la richiesta 



della pagina e dei suoi contenuti 
multimediali) e di più corposi 
download (per la ricezione di 
quanto richiesto), seguiti da una 
pausa relativamente lunga, in cui 
l'utente legge la pagina comparsa 
a video. 

Per avere buone prestazioni l'i- 
deale è che i picchi di traffico in 
download siano serviti alla velo- 
cità più alta possibile; meno im- 
portante è la velocità in upload. 
Da questo punto di vista quindi 
una connessione a banda asim- 
metrica come l'ADSL, che privile- 
gia fortemente il downstream, ri- 
sulta perfettamente adeguata. 

Dal punto di vista tariffario oc- 
corre invece riflettere sul fatto 
che, qualora si opti per una tarif- 
fa "a tempo", il tempo speso a leg- 
gere le pagine, pur completamen- 
te privo di traffico, finisce con il 
costare quanto il tempo di trasfe- 
rimento dati. Una situazione che 



non favorisce certo un utilizzo 
"sereno" del mezzo. 

Non possono essere di grande 
aiuto per la riduzione della spesa 
i cosiddetti web accelerator, che 
anticipano le possibili richieste di 
navigazione e scaricano in via 
preventiva i relativi contenuti, 
sfruttando i "tempi morti" in cui 
l'utente sta consultando la pagi- 
na. Infatti, a meno che non siano 
in grado di prevedere con ottima 
esattezza le future richieste e di 
chiudere automaticamente la ses- 
sione nei periodi di inattività, 
questi strumenti non potranno 
ridurre in modo sensibile la dura- 
ta dei periodi soggetti a paga- 
mento. Da non sottovalutare inol- 
tre il fatto che se la tariffa a tempo 
prevede una tariffazione a periodi 
di una certa lunghezza (per esem- 
pio, 15 minuti o 1 ora), questi 
equivarrebbero a una sorta di 
"scatto alla risposta" che rende- > 



Dimmi che uso fai e ti dirò che tariffa scegliere 





Req 


uisiti sulla connessione 


Tipo di struttura tariffaria consigliata 1 


Applicazioni di Rete Descrizione 
o scenari di utilizzo profilo 


Necessità di 
conn. "always on" 


Fabbisogno banda 
in download 


Fabbisogno banda 
in upload 


A tempo 


A volume 


Fiat 


Senza canone 
mensile 


















Navigazione Web 1 


no 


medio-alto 


basso 


ok 




ok 




Download diretto da siti 


no 


alto 


basso 


ok 




ok 




Email via web 1 


no 


medio-alto 


basso 


ok 




ok 




Email POP/IMAP occasion. 


no 


medio-alto 


basso-medio 


ok 








Email POP/IMAP continua 


sì 


medio-alto 


basso-medio 


no 


ok 


ok 




File sharing 4 


sì 


alto 


basso 




no! 


ok 




Instant Messaging 5 


sì 


basso 


basso 




ok 


ok 




Chat 5 


sì 


basso 


basso 




ok 


ok 




Telefonia e videotel. VOIP 5 


sì 


medio 


medio 




dipende 


ok 




Online gaming multiplayer 


no 


medio 


medio 


ok 




ok 




Utilizzo per seconda casa 


dipende 


dipende 


dipende 


ok 




no! 


ok 



PC 



Open ^^ 



Ottobre 2005 



open magazine 




t> rebbe i costi non esattamente 
proporzionali rispetto al tempo 
trascorso. 

L'opzione a volume, da questo 
punto di vista, è meno "ansioge- 
na", nel senso che ci si può pren- 
dere tutto il tempo necessario 
per leggere le pagine ricevute; 
tuttavia, qualche preoccupazio- 
ne destano le pagine particolar- 
mente ricche e complesse, con 
grafica, animazioni e altri conte- 
nuti attivi, in quanto l'utente non 
ha mai l'esatta percezione di 
quanti byte al secondo stiano 
fluendo (a pagamento!) avanti e 
indietro sulla propria connessio- 
ne broadband. Con tariffe a volu- 
me è quindi opportuno configu- 
rare il browser in modo che man- 
tenga la cache più grande possi- 
bile: ciò potrà ridurre il traffico (e 
quindi i costi) in modo anche 
marcato, eliminando la necessità 
di scaricare nuovamente conte- 
nuti già incontrati in precedenti 
visite della stessa pagina. 

La tariffa fiat risolve tutti insie- 
me questi problemi e garantisce, 
naturalmente, una esperienza 
d'uso nettamente più "spensiera- 
ta", a costi che possono risultare 
competitivi in caso di intenso e 
frequente uso di Internet. 



j 1 

E II ■ ■ —HP—W 



Profilo 2 
Email 

POP/IMAP 
occasionale 



La possibi- 
lità di acce- 
dere alle e- 
mailviaWeb 
si rivela co- 
moda so- 
prattutto 
per chi viag- 
gia spesso e per chi accede da va- 
rie postazioni diverse oppure da 
dispositivi con poca memoria o 
inadatti a scaricare e trattare al- 
legati di grandi dimensioni. Per 
tutti gli altri, però, il modello d'u- 
tilizzo basato su mail client 
(Thunderbird, Outlook, Eudora, 
Mozilla e altri) e connessione 
POP o IMAP al mail server, resta 
quello adatto. 

Per chi fa un utilizzo occasio- 
nale dell'e-mail POP o IMAP, ogni 
sessione di lavoro inizia con una 
connessione al server, necessaria 
per il controllo e il download dei 
nuovi messaggi. Vi è poi una fase 
più o meno lunga in cui l'utente 
legge i messaggi e prepara le 
eventuali risposte: in questo pe- 
riodo il collegamento al server (e 



alla rete) non è necessario e po- 
trebbe essere disattivato per ri- 
durre i costi in caso di tariffa a 
tempo. Al termine del lavoro non 
resta che trasmettere le proprie 
eventuali mail di risposta, il che 
richiede un periodo relativamen- 
te breve di attività in upload. 

Questo tipo di utilizzo non si 
avvantaggia particolarmente di 
un collegamento asimmetrico, in 
quanto, spam a parte, si può pre- 
sumere che il volume di traffico 
inviato sia più o meno dello stes- 
so ordine di grandezza di quello 
ricevuto. 

Neppure un'elevatissima velo- 
cità di connessione è necessaria, 
a meno che le mail non siano tut- 
te accompagnate da allegati di 
grandi dimensioni. Va comunque 
tenuto presente che le mail ven- 
gono ricevute in sequenza: per- 
tanto, in caso di connessione len- 
ta, i tempi morti non sono così fa- 
stidiosi in quanto si può iniziare a 
leggere e rispondere alle prime 
mail mentre le successive vengo- 
no scaricate. 

Dal punto di vista della limita- 
zione dei costi appare invece pre- 
feribile una tariffa a tempo, pur- 
ché con "granularità temporale fi- 
ne" (minuti, non quarti d'ora o 
ore), altrimenti gran parte del 
tempo pagato andrebbe sprecato 
come tempo di pura lettura/scrit- 
tura senza reale utilizzo della 
banda. In alternativa potrebbe ri- 
sultare vantaggiosa una tariffa a 
volume. 

Un'opzione che alcuni abbona- 
menti prevedono consente l'ac- 
cesso alla rete a condizioni age- 
volate nelle ore serali o nei week 
end. Se si prevede di controllare 
la mail in queste fasce orarie, può 
rivelarsi economicamente van- 
taggioso sottoscriverla. 

Profilo 3 
Email 

POP/IMAP 
"in continua" 

Chi ha un 
elevato traf- 
fico e-mail, 
oppure fa 
uso di tale 
strumento 
per finalità 
lavorative 
non soltanto preferisce senza al- 
cun dubbio la modalità 
POP/IMAP rispetto all'accesso 
Web, ma necessita anche di un 
collegamento continuo per esse- 
re certo di vedere le mail appena 




arrivano al mail server. 

Per quanto riguarda la banda, 
risulta anche qui accettabile una 
connessione asimmetrica, in 
quanto le mail ricevute tendono 
tipicamente a essere in quantità 
pari o superiore a quelle inviate. 

Sul versante economico, inve- 
ce, va detto che l'espressione 
stessa "collegamento continuo" 
va chiaramente in rotta di colli- 
sione con l'idea di una tariffazio- 
ne a tempo. È evidente che per 
questo profilo d'utilizzo sono ac- 
cettabili soltanto tariffazioni a vo- 
lume o (assai meglio) di tipo fiat, 
parziale o totale. 

Contro la convenienza della ta- 
riffazione a volume giocano al- 
meno due fattori: il primo è il "ri- 
schio allegati". 

Il traffico generato dalla rice- 
zione di una mail sulla quale il 
mittente si sia "scatenato" con gli 
attachment è infatti a carico no- 
stro. Alcuni mail client consento- 
no di vedere titolo e prime righe 
del testo della mail prima di sca- 
ricarne eventualmente gli allega- 
ti, permettendo di scartare quelli 
che presumibilmente non inte- 
ressano, ma nella maggior parte 
dei casi è necessario scaricarli 
per poter realmente decidere. 

Vi è poi il "rischio spam". Se si 
dispone di una tariffa a volume e 
il mail server non applica un filtro 
antispam, diventa terribilmente 
concreta la prospettiva di scia- 
lacquare gran parte del traffico (e 
quindi della bolletta!) in mail del 
tutto indesiderate, quando non 
addirittura pericolose per la pre- 
senza di virus, trojan, malware e 
quant'altro. Diventa quindi es- 
senziale scegliere una tariffa fiat, 
per ridurre se non altro l'onere 
economico derivante dalla rice- 
zione dello spam, oppure verifi- 
care che il provider applichi dei 
filtri efficaci. Purtroppo i filtri an- 
tispam, per forza di cose, si basa- 
no su criteri "solo" euristici, qua- 
li il riconoscimento di certi pat- 
tern di valori nei campi Subject, 
From e Body; questi criteri di soli- 
to si rivelano efficaci, ma posso- 
no comunque prendere degli ab- 
bagli, lasciando passare dello 
spam senza rivelarlo o, quel che è 
peggio, scartando come spam un 
messaggio innocuo e magari di 
grande importanza. 

Sono del resto sempre più fre- 
quenti i casi di siti di commercio 
elettronico nei quali è riportato il 
consiglio di disattivare il filtro an- 
tispam per non rischiare di non 
ricevere la corrispondenza relati- 
va alla transazione. 

Per queste ragioni, per mante- 
nere un maggior controllo sulla 




situazione e a differenza di quan- 
to accade per i filtri antivirus, 
può risultare preferibile che il fil- 
tro antispam giri sul proprio 
client anziché sul server. 

Questo però ci riporta allo sce- 
nario iniziale, in cui il volume del 
traffico "spam" diretto al client 
può essere talmente cospicuo da 
rendere assolutamente sconsi- 
gliabile una tariffa a volume (in 
caso di burst di spam vi è addirit- 
tura il rischio che la spesa cresca 
fuori controllo prima di accorger- 
sene). 



Profilo 4 
File sharing 

Se il Web è 
stata la killer 
application 
di Internet, 
bisogna am- 
mettere che 
il file sha- 
ring, insie- 
me al video on demand e alla te- 
lefonia VOIP, è fra i pretendenti 
più quotati alla palma di killer ap- 
plication dell'accesso broadband 
a Internet. 

Qualunque sia l'oggetto del 
download, i vari sistemi di file 
sharing (o Peer to Peer, abbrevia- 
to in P2P) agiscono in modo più o 
meno simile. Una volta attivato e 
connesso alla rete, un client P2P 
cerca una o più fonti dalle quali 
scaricare parti di file, dopodiché 
"si mette in coda" in ognuna di es- 
se e attende il proprio turno. 

La fase di attesa è gestita inter- 
rogando periodicamente il server 
remoto per conoscere la propria 
posizione aggiornata in coda, 
(questo provoca un traffico inter- 
mittente e dal volume molto mo- 
desto, ma che interessa un lungo 
periodo di tempo). 

Quando viene il momento, il 
client apre una connessione sta- 
bile verso il server e inizia a sca- 
ricare la parte di file per la quale si 
è prenotato. In questa fase è ov- 
viamente desiderabile avere la 
banda in download più alta possi- 
bile, per terminare al più presto 
l'operazione. 

È importante notare che du- 
rante il periodo di connessione il 
nostro client gioca anche un ruo- 
lo di server, in quanto può sim- 
metricamente essere oggetto di 
analoghe richieste provenienti da 
altri client. 

I sistemi P2P che supportano il 
download simultaneo da più fonti 
sfruttano al meglio le connessioni > 



PC 



Open ^g) 



Ottobre 2005 



open magazine 




t> a banda asimmetrica. Infatti, in un 
mondo in cui tutti gli utenti fosse- 
ro serviti da una connessione AD- 
SL (per esempio; 640kbps down- 
stream/128kbps upstream), la 
controparte da cui scaricare tra- 
smetterebbe a "soli" 128 kbps. La 
nostra capacità di ricevere sareb- 
be quindi sottosfruttata. 

Per ottimizzare la situazione, il 
client cerca e trova altri fram- 
menti dello stesso file su altri ser- 
ver e li scarica simultaneamente. 
Questo significa che possiamo ar- 
rivare a vedere un download ag- 
gregato a 640 kbps, il massimo 
della nostra capacità, sebbene 
nessuna delle fonti da cui scari- 
chiamo, presa singolarmente, 
possa trasmettere a più di 128 kb- 
ps. 

Come si vede, in questo scena- 
rio la connessione asimmetrica 
non danneggia più di tanto l'effi- 
cienza dei software di file sharing. 
Va però detto che in condizioni 
sfavorevoli (impossibilità di atti- 
vare il download parallelo per 
scarsità di fonti disponibili) sa- 
rebbe preferibile che le singole 
controparti avessero una capa- 
cità di upload pari alla nostra ca- 
pacità di download, ossia che tut- 
ti gli utenti Internet disponessero 
una connessione simmetrica. 

Per riassumere il profilo di traf- 
fico, risulta evidente che il P2P ri- 
chiede lunghi periodi di "attesa in 
coda" con connessione di rete at- 
tiva (per il monitoraggio dello sta- 
to della coda), intervallati con pe- 
riodi di download più o meno in- 
tenso a seconda del grado di pa- 
rallelismo consentito dal numero 
di fonti trovate. Il tutto mentre, sul 
fronte opposto, potremmo tro- 
varci a dover trasmettere 
(upload) per servire richieste pro- 
venienti da altri client. 

A livello tariffario risulta quindi 
sconsigliabile una tariffa a volu- 
me, in quanto potremmo trovarci 
a pagare per una ingente quantità 
di traffico di upload, di nessun in- 
teresse per noi! 

Risultano invece preferibili le 
tariffe a tempo e fiat. Con le prime, 
però, si finisce con il pagare a ca- 
ro prezzo anche le fasi di attesa in 
coda, nelle quali viene spesa una 
frazione rilevante del tempo di 
collegamento. Le tariffe a tempo 
risultano quindi accettabili sol- 
tanto se la connessione è real- 
mente molto veloce soprattutto 
in ricezione, in modo tale che il 
costo di tali periodi di inattività 
sia almeno parzialmente compen- 
sato da una bassa durata (e quin- 
di basso costo) delle fasi di down- 
load. Altro modo per ridurre gli 
sprechi è anche quello di lanciare 




più download simultanei (even- 
tualmente su più circuiti P2P di- 
versi) per sfruttare al massimo la 
banda in downstream nel periodo 
di collegamento. Se i files da sca- 
ricare sono di piccole dimensioni, 
la rete P2P è poco congestionata e 
la velocità della connessione è al- 
ta, la tariffa a tempo può quindi 
essere un'opzione percorribile. In 
tutti gli altri casi risulta netta- 
mente preferibile una tariffa fiat. 

Profilo 5 Instant 
Messaging/ 
Chat e 

telefonia/video- 
telefonia Internet 

Si tratta di 
applicazioni 
che richie- 
dono ovvia- 
mente una 
connessione 
continua du- 
rante la frui- 
zione del servizio, ma anche una 
connessione nei periodi di inatti- 
vità per poter ricevere chiamate 
in qualsiasi momento. Solo nel ca- 
so in cui si utilizzino esclusiva- 
mente per effettuare chiamate e 
mai per essere chiamati (un'eve- 
nienza, peraltro, poco probabile, 
in quanto riduce di molto l'utilità 
del servizio) quest'ultimo vincolo 
può essere rilassato. Dal punto di 
vista del consumo di banda, le 
due applicazioni differiscono in- 
vece in modo marcato. In ogni si- 
stema di Instant Messaging (IM) o 
chat testuale, infatti, la banda oc- 
corrente è modestissima (soprat- 
tutto una volta che si sia conclusa 
la fase iniziale di accesso al servi- 
zio) e lo scambio di dati avviene 
sotto forma di sporadici "sprazzi" 
di pochi byte, in una direzione o 
nell'altra, allorquando una delle 
due parti in comunicazione invia 
il proprio messaggio. 

In quasi tutti i sistemi di 
IM/chat è possibile trasmettere 
dei file sfruttando la connessione 
già stabilita. Solo in questo caso, e 
comunque solo per il tempo stret- 
tamente necessario a trasferire i 
dati in questione, si ha un consu- 
mo di banda (sostanzialmente 
unidirezionale) non trascurabile. 
Il discorso cambia radicalmen- 
te per le applicazioni di telefonia 
audio e audio+video. In questo 
caso, anche in caso di silenzio, vi 
è sempre uno scambio di dati di 
entità non trascurabile fra le due 
parti. Il consumo di banda, inol- 



tre, nei sistemi VOIP solo audio è 
quasi del tutto indipendente dal- 
l'audio da trasmettere, mentre nel 
caso della videochiamata dipende 
solo marginalmente dalla dinami- 
cità della scena. Indicativamente 
si può considerare normale un 
flusso di dati bidirezionale di al- 
meno 5 KBytes al secondo per 
VOIP e un consumo extra di ban- 
da più o meno marcato, in caso di 
videochiamata, a seconda di vari 
fattori fra cui la risoluzione, il fra- 
ine rate, la profondità di colore, 
l'efficienza degli algoritmi di com- 
pressione. 

Venendo a considerazioni tarif- 
farie, Poiché, come si vede, non vi 
è un consumo di banda rilevante 
in termini assoluti, si può dire che 
in questo caso il fattore determi- 
nante nella scelta del tipo di ab- 
bonamento sta nella peculiarità di 
questi sistemi di richiedere con- 
nessioni "always on" per risultare 
realmente utili. Quindi il tipo di ta- 
riffa ideale è la tariffa fiat (non ne- 
cessariamente ad elevata velo- 
cità) e, in subordine, una tariffa a 
volume di traffico, ma non certo 
una a tempo, se si intende lascia- 
re costantemente attiva l'applica- 
zione. 

Profilo 6 

Videogame 

multiplayer 

Anche il po- 
polo dei vi- 
deogiocato- 
ri in rete ha 
le sue parti- 
colari esi- 
genze. 
Non si tratta 
tanto di esigenze di banda (la 
quantità richiesta è grosso modo 
simile a quella necessaria per ap- 
plicazioni VOIP), quanto di bassa 
latenza della connessione (in ger- 
go ping). 

In sostanza è necessario che 
l'accesso alla rete avvenga in un 
modo che non introduca troppi 
ritardi nel cammino dei pacchetti 
verso la destinazione. Questo ri- 
tardo, come la raggiungibilità, si 
misura con il comando ping (da 
cui il nome), nel cui output com- 
pare il tempo in millisecondi che 
i pacchetti impiegano per rag- 
giungere l'host selezionato. 

Il collegamento ADSL può av- 
venire in due modalità, fast e in- 
terleaved, che differiscono per il 
livello dei controlli d'errore e la 
conseguente immunità ai disturbi 
presenti sulla linea. La prima ga- 





rantisce il minor tempo di ping, 
ma soffre maggiormente di even- 
tuali interferenze. La seconda 
presenta vantaggi e svantaggi 
simmetrici. Generalmente è bene 
selezionare la modalità interlea- 
ved, a meno che non degradi 
troppo il ping time. 



Profilo 7 
Per la casa 
delle vacanze 



Un impor- 
tante fattore 
distintivo 
dell'accesso 
broadband 
di rete fissa 
rispetto a 
quello mobi- 
le (UMTS) sta nel fatto che qua- 
lunque tariffa si scelga, la fruizio- 
ne dell'accesso veloce alla rete è 
possibile solo da un ben identifi- 
cato luogo fisico, corrispondente 
all'allacciamento d'utente sul 
quale, dalla centrale, è stato atti- 
vato il servizio DSL. In concreto, 
questo significa che per dotare 
una seconda casa di accesso In- 
ternet broadband è necessario 
stipulare un secondo contratto, 
pagare un secondo contributo di 
attivazione, etc. 

Se l'abitazione in questione è la 
casa delle vacanze, usata solo per 
brevi e isolati periodi dell'anno o 
per i week end, è chiaro che non 
è accettabile una tariffa che pre- 
veda il pagamento di un canone 
mensile fisso per tutti i mesi del- 
l'anno. Questo esclude evidente- 
mente tutti i profili tariffari di tipo 
fiat o con forfait mensile compre- 
so nel prezzo. Le opzioni verso 
cui orientarsi in questo caso, in- 
dipendentemente dal profilo di 
traffico che si pensa di generare 
con le applicazioni usate, sono 
quelle rigorosamente senza ca- 
none, non importa se a volume o 
se a tempo. Quanto al modem 
DSL, sempre in considerazione 
del fatto che l'impianto sarebbe 
usato solo per brevi periodi, non 
è conveniente il modem in como- 
dato, che richiede il pagamento 
permanente di una quota mensi- 
le. Meglio piuttosto sfruttare lo 
stesso modem utilizzato nell'abi- 
tazione principale (l'installazione 
e la disinstallazione sono sempli- 
cissime) o, se lo si preferisce, ac- 
quistarne uno dedicato alla se- 
conda casa: una scelta, questa, 
che ai prezzi attuali si ripaga in 
tempi assai brevi. 



PC 



Open ^5) 



Ottobre 2005 



open magazine 



Le tecnologie xDSL 



Con il termine collettivo di 
xDSL ci si riferisce alla fa- 
miglia di tecnologie di ac- 
cesso a larga banda accomuna- 
te dal fatto di sfruttare al me- 
glio, con metodi innovativi (Di- 
gital), lo stesso cablaggio (Line) 
già usato dal telefono analogico 
e già presente nei locali dell'u- 
tente del servizio (Subscriber). 
Questa impostazione è pertan- 
to definita Digital Subscriber Li- 
ne, o DSL. Il cablaggio citato, in 
gergo definito "doppino", è co- 
stituito da una semplice coppia 
di fili in rame non schermati, 
ma intrecciati insieme per tutta 
la loro lunghezza in modo tale 
da prevenire l'effetto "antenna" 
e quindi limitare le interferenze 
reciproche. 

Il "doppino" collega le prese 
telefoniche (site nel domicilio 
del cliente) con la centrale te- 
lefonica più vicina, o, in instal- 
lazioni non residenziali, con il 
centralino dipartimentale o d'a- 
zienda. 

Nel cammino che il segnale 
deve percorrere, dall'apparec- 
chio alla rete telefonica, solo 
questo tratto è servito da que- 
sta forma "povera" di connes- 
sione: centrali e centralini, in- 
fatti, sono collegati alla rete pri- 
maria con allacciamenti di ben 
altra capacità (e costo). 

Il doppino è comunque suffi- 
ciente per le esigenze della te- 
lefonia voce, ma soprattutto è 
economico ed è già installato in 
modo estremamente capillare 
in tutto il mondo. 

I problemi nascono, come 
tutti noi ben sappiamo, quando 
sulla linea telefonica si voglia 
fare della comunicazione dati. 

La prima strategia, che ci ha 
accompagnato per oltre un de- 
cennio, è stata quella di far 
viaggiare i dati sotto forma di 
suoni modulati in modo parti- 
colare ma sempre rimanendo 
all'interno dello spettro di fre- 
quenze supportate dalla rete 
telefonica per trattare e tra- 
sportare il segnale voce. 

Con questa impostazione, in 
un arco di tempo di un decen- 
nio o più siamo faticosamente 
passati da 300 bit al secondo 
(bps), con i vecchissimi accop- 
piatori acustici V.21 (quelli con 
la cornetta del telefono fisica- 
mente appoggiata su una base 
simmetrica dotata di cuffie in 
gomma!), al V.23, con 1200 bps 



in download e appena 75 bps in 
upload, studiati per il Teletext 
(una connessione asimmetrica 
ante litteram!), poi al V.22 (1200 
bps simmetrici), V.22 bis (2400 
bps), V.32 (9600), V.32 bis 
(14.400), fino al V.34 del 1998 
(28.800/33.600). Sorvoliamo sul 
fatto che ogni volta era neces- 
sario acquistare un nuovo mo- 
dem, illudendosi che fosse fi- 
nalmente quello definitivo... 

Con il V.34 sembrava proprio 
di aver raggiunto il limite mas- 
simo teorico di capacità della li- 
nea telefonica analogica, quan- 
do, dopo pochi mesi, fu pubbli- 
cato lo standard V.90, che con- 
sentiva di raggiungere 56 Kbps 
in una delle due direzioni, a 
condizione che la centrale te- 
lefonica e l'ISP fossero equipag- 
giati con apparecchiature digi- 
tali, senza riconversione analo- 
gica. 

Ulteriori sviluppi su questa 
strada apparivano ormai im- 
possibili e l'unica alternativa 
per un accesso un po' più velo- 
ce, a costi sostenibili, era rap- 
presentata dall'ISDN, col quale 
si potevano raggiungere 64 Kb- 
ps per linea (e 128 Kbps totali 
riunendo le due linee). 

Il costo di una linea ISDN era 
però quasi esattamente doppio 
di quello di una linea analogica: 
il rapporto prezzo/banda era 
pertanto analogo (senza conta- 
re la necessità di acquistare o 
affittare una costosa scheda di 
interfaccia ISDN). 

Per superare questi limiti era 
ormai chiaramente necessario 
un vero e proprio salto di qua- 
lità tecnologico nel modo di ge- 
stire la connessione fra abbo- 
nato e centrale. Ferma restando 
la necessità di utilizzare il dop- 
pino esistente, per motivi di co- 
sto, era evidente che fino a 
quando ci si fosse limitati al ri- 
strettissimo spettro di frequen- 
ze della telefonia, convertendo 
il segnale dati in un segnale 
analogico di tipo acustico, le 
cose non sarebbero mai cam- 
biate in modo sostanziale. 

Fu a questo punto che si fece 
strada il concetto di digitai sub- 
scriber line (DSL). 

L'idea fondamentale del DSL 
si basa sulla constatazione che, 
sebbene il "doppino" non offra 
una banda teorica particolar- 
mente alta, il servizio telefonico 
analogico ne utilizza comunque 













r\ 






□ 






f- 


) 


\ Banda \ 
\ disponibile 
sul doppino 




Banda inutilizzata 
(alte frequenze) 


< 


















Banda 300 Hz-3.4KHz: 
Fo n i a/fa x/rn o eie m a na 1 o g ì e i 




\ 










\ 


II, 


J 










\^À 

















Il servizio fonia impiega solo una minima parte della banda disponibile 
sul doppino telefonico 



Canali ad alta frequenza 
sfruttabili per DSL: idonei 

(verde) e da scartare (viola) 



Foni a/fa x/rn ode iti analogici 




La tecnologia DSL fa uso della porzione inutilizzata di spettro, che viene suddivisa in 
un numero di canali di pari ampiezza. I canali vengono controllati per scartare quelli 
disturbati da un eccesso di interferenze 



Canali DSL download 



Canali DSL upload 



Foni a/fax/rn ode in analogici 



~ 



Ripartizione uniforme dei canali up/down nelle tecnologie DSL simmetriche 













u 




r\ 


\ 








k 


*F 


=4 


\ 




Canali DSL download 


\ 




*< 


V i 

Ulì 1 








Canali DSL upload 




jo!— > 


\ 


_fe 


1 ) 










) 








n 


\ / 


/ 




Foni a/fa x/rn ode m analogici 




/ 


u 


— vJ 


/ 








y 





Neil' ADSL l'allocazione di canali privilegia il download 



solo una piccolissima parte. Lo 
spettro di frequenze impiegato 
sul doppino per il servizio di te- 
lefonia analogica copre infatti 
l'intervallo compreso fra 300 
Hertz e 3400 Hertz: un'esten- 
sione sufficiente per veicolare 



con discreta qualità la voce 
umana (sebbene con un severo 
taglio delle frequenze acute, 
con un effetto simile a quello 
della radio AM), ma che lascia 
completamente inutilizzata tut- 
ta la banda esistente al di sopra 



PC 



Open ^^ 



Ottobre 2005 



open magazine 




dei 3400 Hertz. 

Per visualizzare la situazio- 
ne, è come se il doppino fosse 
un tubo di grande diametro nel 
quale si fa passare solo un pic- 
colissimo flusso di fluido. Il re- 
sto del tubo in queste condizio- 
ni rimane completamente vuo- 
to (fig. 1). 

Nelle tecnologie DSL si fa ag- 
gressivamente uso dello spet- 
tro di frequenze al di sopra del 
range utilizzato per la fonia tra- 
dizionale. 

Lo spettro compreso fra 10- 
100 KHz e circa 1.1 MHz viene 
segmentato dal modem DSL in 
un gran numero di canali ele- 
mentari ampi 4.3 KHz, ognuno 
dei quali, considerata la lar- 
ghezza di banda, è teoricamen- 
te capace di veicolare una 
quantità di dati simile a quella 
di un singolo modem V.90 su li- 
nea analogica. Per ognuno di 
questi canali il modem effettua, 
in collaborazione con la con- 
troparte sita nella centrale, una 
verifica di qualità (le interfe- 
renze infatti non interessano in 
modo uguale tutte le frequenze, 
quindi non tutti i canali ne ri- 
sentono in modo uguale). I ca- 
nali troppo "rumorosi" vengono 
scartati e vengono tenuti in ser- 
vizio solo gli altri (fig. 2). 

A questo punto si fa "una 
conta" dei canali utilizzabili che 
è stato possibile identificare e il 
totale viene ripartito fra down- 
stream e upstream secondo 
proporzioni definite. 

Per le tecnologie DSL sim- 
metriche, le proporzioni sono 
50%-50% (fig.3); per quelle 
asimmetriche (fra cui il diffuso 
ADSL) il rapporto è variabile a 
seconda delle scelte dell'ope- 
ratore, ma è sempre sbilancia- 
to in favore del flusso in down- 
load (fig. 4), che è il più impor- 
tante per la maggior parte del- 
le applicazioni. 

La banda dati complessiva- 
mente risultante in down- 
load/upload è dunque determi- 
nata dalla somma della banda 
dei canali elementari allocati 
per il flusso in esame, meno 
una certa porzione di banda 
che viene in ogni caso "consu- 
mata" per esigenze di servizio 
dai protocolli di comunicazione 
o destinata a controllo d'errore. 

Si è detto che il sistema valu- 
ta tutti i canali possibili ma 
scarta quelli troppo disturbati 
o con un segnale troppo debo- 
le. Disturbi ed attenuazioni sul 
doppino in rame sono dovuti a 
varie cause fisiche, ma dipen- 
dono in larga misura dalla di- 



stanza fra centrale e allaccia- 
mento d'utente. 

Maggiore la distanza, minore 
il numero di canali con presta- 
zioni sufficientemente buone e 
minore la banda dati che il si- 
stema può raggiungere. A que- 
sto proposito, vedere la tabella 
"Il VDSL e la distanza". 

IP statico e dinamico, 
pubblico e privato 

Qualunque sia il tipo di acces- 
so broadband adottato, nel mo- 
mento in cui accediamo alla rete 
ci deve essere stato attribuito un 
indirizzo IP. 

Il sistema di indirizzamento at- 
tuale, detto IPv4, prevede l'uso di 
indirizzi da 32 bit, teoricamente 
sufficienti per enumerare circa 4 
miliardi di host diversi. 

Anche se questo numero può 
sembrare abbondante, esistono 
già centinaia di milioni di host 
connessi alla rete, senza contare 
che ben presto potremmo trovar- 
ci nella situazione in cui ogni te- 
lefono cellulare avrà un suo indi- 
rizzo IP. Inoltre i blocchi di indi- 
rizzi IP sono stati assegnati in un 
modo piuttosto inefficiente, con 
una frammentazione che ha com- 
portato un notevole spreco di in- 
dirizzi. Il risultato è che oggi, con 
IPv4, gli indirizzi IP sono una ri- 
sorsa scarsa che si avvia ad esau- 
rimento e come ogni risorsa scar- 
sa, di fatto hanno un valore in 
continua ascesa. 

In attesa dell'adozione genera- 
lizzata dell'IPv6, che risolverà alla 
radice e definitivamente il pro- 
blema portando a 128 bit gli indi- 
rizzi di rete, sono state trovate so- 
luzioni che consentono agli ISP di 
offrire il servizio Internet (e quin- 
di un indirizzo IP) a numerosi ab- 
bonati, senza bisogno di "acqui- 
stare" un indirizzo IP per ogni 
cliente in portafoglio. 

Una possibile soluzione è quel- 
la che l'ISP acquisti un numero re- 
lativamente basso, N, di indirizzi 
IP, pur avendo un numero supe- 
riore, M, di utenti. Ogni volta che 
un utente richiede l'accesso alla 
rete, l'ISP gli assegna un indirizzo 
ogni volta diverso ("dinamico") e 
che ha valore solo nella rete in- 
terna dell'ISP (indirizzo "priva- 
to"), ma fuori di essa è totalmen- 
te sconosciuto e insignificante. 
Quando l'utente apre una con- 
nessione verso un sito Internet, 
speciali sistemi (Network Ad- 
dress Translators, NAT) intercet- 
tano la connessione e la fanno ap- 
parire, lato Internet, come se pro- 
venisse da uno degli N indirizzi 
esterni, o "pubblici", di proprietà 
dell'ISP. Il procedimento inverso 



consente di instradare verso il 
corretto destinatario i messaggi 
in arrivo dalla rete. 

In questa situazione, l'utente 
può sì uscire su Internet, ma non 
può essere contattato su iniziati- 
va di un host che si trovi fuori dal- 
la rete dell'ISP in quanto il suo in- 
dirizzo, come già sottolineato, è 
insignificante e sconosciuto al- 
l'infuori di essa. 

Questa restrizione può com- 
promettere o rendere problema- 
tico il funzionamento di varie ap- 
plicazioni, fra cui il file sharing o 
l'accesso via FTP dall'ufficio al di- 
sco del PC di casa, e impedisce di 
mettere in piedi sul proprio PC un 
sito Web che sia raggiungibile da 
Internet. 



Alcuni gestori offrono a paga- 
mento il servizio di assegnare al- 
l'utente un indirizzo pubblico so- 
lo per un tempo prestabilito. 

Se si accetta che tale indirizzo 
pubblico possa cambiare ogni 
volta (essere cioè dinamico) il 
prezzo è più ragionevole, mentre 
ben più costoso è ottenere un in- 
dirizzo pubblico e statico, con il 
quale si possa essere conosciuti 
stabilmente, anche con l'attribu- 
zione di un nome logico come 
www.miosito.com. 

Esistono però dei servizi, co- 
me DynDNS.com, che permetto- 
no anche a utenti che dispongo- 
no di un indirizzo pubblico solo 
dinamico, di vedersi attribuito un 
nome host logico. 



Come scegliere il modem ADSL 

Contrariamente a quanto si potrebbe pensare, da un punto di vista 

strettamente ADSL i modem in commercio si equivalgono, purché 

dichiarino compatibilità sia con lo standard G.lite sia con quello 

G.dmt: in questo caso possono gestire tutti i bit rate "classici", fino 

a 8 Mbps in ricezione e 1.5 Mbps in trasmissione. Attenzione pero' 

ai nuovi standard ADSL2 e ADSL2+ in arrivo. 

La notevole variabilità di prezzo che interessa i modelli in 

commercio non è dovuta a differenze nelle prestazioni ADSL ma 

alle funzionalità accessorie, quali la presenza di uno switch 

Ethernet integrato a 4 o 8 porte oppure quella di un Access Point 

wireless a velocità più o meno alta. 

Questi fattori possono far anche quintuplicare il prezzo del 

dispositivo: è dunque importante valutare bene le proprie reali 

esigenze. 

Va detto che la scelta del modem ADSL, in gran parte dei casi, è 

praticamente obbligata: è l'ISP stesso a fornire un kit di 

connessione comprendente anche il modem. 

In questo caso è bene informarsi con precisione sul tipo di modem 

fornito: se il modello è povero di funzioni, o è dotato di 

un'interfaccia (USB o Ethernet) inadatta alla nostra configurazione, 

questo elemento potrebbe bastare da solo a orientare la scelta 

verso un altro provider che fornisce un modem migliore o che lascia 

il cliente libero di acquistarne uno a parte. 

Questa è in effetti l'opzione che consigliamo, anche in 

considerazione del fatto che ormai i prezzi su strada dei modem 

ADSL sono in picchiata: su Internet, e qualche volta anche nei 

negozi fisici, si trovano dei modelli semplici ma del tutto adeguati a 

cifre intorno ai 25-30 euro. Per chi desidera liberarsi dei cablaggi, 

fra i 70 e i 100 euro si possono invece trovare dei kit comprendenti 

modem ADSL con wireless access point 802. llg a 54 MBps e 

almeno un adattatore client (USB 2.0, PCI o PCMCIA). 

I modelli di access point+ADSL più sofisticati, che dichiarano di 

poter raggiungere addirittura un throughput di 125 Mbps, costano 

circa il 50% in più, e considerando il fatto che la connessione ADSL 

raramente supera i 6 Mbps, l'investimento appare ingiustificato: la 

velocita' in più' non servirebbe ad accelerare l'accesso Internet, ma 

solo per migliorare le prestazioni interne della wireless LAN 

domestica. 

In effetti per un collegamento wireless al modem ADSL 

basterebbero i collaudati prodotti 802. llb a 11 Mbps che, a torto 

considerati obsoleti, vengono spesso offerti in kit a prezzo da 

liquidazione. 

Nel campo dei modelli "wired", invece, per l'interfaccia di 

connessione al PC le opzioni sono USB e Ethernet. Entrambe 

garantiscono una velocità più che sufficiente, ma solo l'interfaccia 

Ethernet consente di collegare successivamente un Access Point al 

modem ed è per questo da preferire. 



PC 



Open ^^ 



Ottobre 2005 



I limiti tecnici delle tecnologie DSL 

L'ADSL è ormai presente sul mercato da tempo e da tempo assi- 
stiamo a una continua revisione al rialzo della velocità offerta agli 
utenti. Tipicamente le "alte" velocità vengono offerte a clienti "pre- 
mium", disposti a pagare un prezzo superiore, solo per vedere con di- 
sappunto che spesso, dopo pochi mesi, le stesse velocità vengono of- 
ferte a tutti gli utenti a prezzo uguale o inferiore. 

Così, i 128 Kbit/s sono diventati 256, poi 512, poi 640, 1.2 Mbps, fi- 
no alle recenti campagne che reclamizzano a gran voce velocità (di 
download) da 2 a 6 Mbit/s e oltre, spesso con la necessità di una ve- 
rifica di fattibilità tecnica. 

Saremo davvero arrivati al limite superiore o quelli che oggi sem- 
brano essere limiti invalicabili sono destinati a essere superati? E an- 
cora: davvero non è possibile avere prestazioni altrettanto buone an- 
che in upload? 

Un'occhiata alla tabella potrà dare risposta a questi interrogativi. 
È interessante notare che i limiti prestazionali indicati sono noti e 
standardizzati da tempo: lo standard G.992.1, per esempio, è del 
1999. La lentezza con cui certi operatori hanno aumentato la banda 
offerta al pubblico è stata insomma dovuta all'inerzia con cui hanno 
ammodernato la propria rete più che alla lentezza del progresso tec- 
nico o all'affinamento progressivo della tecnologia (che è comunque 
in corso). 



Tecnologia 


Banda max 
downstream 


Banda max 
upstream 


Note 


Standard ITU-T 


ADSL full rate 


8 Mbps 


1.5 Mbps 




G.992.1 


G.lite ADSL 


1.5 Mbps 


512 Kbps 


Non richiede filtri 
o splitter 


G.992.2 



VDSL-Very 
high speed DSL 



HDSL 
High-speed DSL 



52 Mbps 6,4 Mbps Prestazioni possibili solo 

oppure (simm.) oppure (simm.) su brevi distanze dalla 
26 Mbps 26 Mbps centrale (300 m). 

Adatta per cablaggio interno 
di campus o edifici, 
fino al centralino 
1,5 o 2,3 Mbps 1,5 o 2,3 Mbps Non supporta telefonia 
analogica su stessa linea 
Impiega fino a 3 coppie di fili 



HDSL2 1,5 Mbps 


1,5 Mbps 


Non supporta telefonia 
analogica su stessa linea 


G.shdsl (SHDSL) da 128 Kbps 


da 128 Kbps 


Migliora prestazioni in caso G.991.2 


a 2,32 Mbps 


a 2,32 Mbps 


di grande distanza dalla cent. 
Non supporta tei. analog. 
su stessa linea. Può impiegare 
fino a 2 coppie di fili. 



Le principali caratteristiche delle tecnologie xDSL a confronto 

Come si può notare, la tecnologia VDSL consente, in condizioni 
ideali, di raggiungere ben 52 Mbps in download se la centrale (o cen- 
tralino) dista fino a 300 metri. 

Le prestazioni decadono rapidamente con la distanza (vedere a 
questo proposito "Il VDSL e la distanza"), rimanendo comunque in- 
teressanti e almeno doppie di quelle oggi commercialmente offerte 
con l'ADSL, anche quando la centrale dista ben 1.5 km dal domicilio. 



Distanza dalla centrale 300 m 



Banda downstream (Mbit/s) 52 oppure 26 oppure 

(simm.) 26 (simm.) 13 

Banda upstream (Mbit/s) 6,4 oppure 3,2 oppure 

(simm.) 26 (simm.) 13 



13 
1.6 



Le prestazioni del VDSL risentono della distanza dalla centrale 

Sono infine recentissimi due nuovi standard, noti come ADSL2 e 
ADSL2+: il primo è un'ottimizzazione che consente di mantenere le 
prestazioni attuali anche a distanze maggiori dalla centrale (oppure 
di elevare le prestazioni a parità di distanza), mentre il secondo rad- 
doppia a 2.2 MHz l'ampiezza dello spettro utilizzato sul doppino, con- 
sentendo idealmente un raddoppio della banda dati offerta. 



open magazine 




Altri metodi di accesso a banda larga 

Con il vivissimo interesse e la ricchezza di offerta commerciale che 
circondano il DSL potrebbe quasi farsi largo l'idea che questa sia 
praticamente l'unica tecnologia di accesso a larga banda oggi 
disponibile. Almeno a livello teorico, però, le alternative non 
mancano, sia dal punto di vista dell'utente finale sia da un punto di 
vista tecnologico. 

La soluzione in assoluto più performante e con i maggiori margini di 
sviluppo è l'accesso alla rete mediante fibra ottica portata fin 
dentro casa (Fiber to the home, FTH). 
Si tratta dell'infrastruttura più costosa e più difficile da realizzare, 
dal momento che richiede ingenti investimenti per scavi, cavidotti, 
posa di fibre e apparati di rete, ma la contropartita è adeguata: 
grazie all'assenza di "strozzature" sul cosiddetto "ultimo miglio", 
assicura una banda elevatissima e simmetrica, irrilevanza (o quasi) 
della distanza dalla centrale, assoluta immunità alle interferenze 
elettromagnetiche e, da non trascurare, indipendenza completa dal 
gestore telefonico dominante grazie alla rete totalmente alternativa. 
In Italia, dove disponibile, questo tipo di rete assicura ben 10 
Mbit/s simmetrici, più che sufficienti per un utilizzo assolutamente 
fluido ed esaltante di Internet e del video on demand, eppure anche 
in questo caso si tratta di un limite del tutto arbitrario. Infatti, con 
tecnologie già largamente disponibili, una singola fibra ottica può 
trasportare oltre 10 Gigabit/s, mentre i sistemi più avanzati sono in 
grado già oggi di superare i 10 Terabit/s, sempre su singola fibra, 
ossia 1 milione di volte la banda di 10 Mbit/s. 
Simili quantità di banda probabilmente non serviranno mai, 
neppure se in casa fossero installate decine di schermi HDTV via 
cavo ognuno sintonizzato su una trasmissione diversa, senza 
contare che la rete primaria non riuscirebbe mai a reggere il traffico 
complessivamente generato da migliaia di utenti con questo genere 
di accesso, ma le cifre danno l'idea del margine di sviluppo di 
questa tecnologia veramente a prova di futuro. 
Una interessante variante semplificata è lo schema Fiber to the 
building (FTB): la fibra ottica arriva nel centralino del palazzo, da 
dove parte il cablaggio interno basato su tecnologie DSL, le quali, 
pur riutilizzando gli economici cavi in rame esistenti, grazie alla 
breve distanza possono funzionare ad altissima velocità. 
Non è poi da sottovalutare l'alternativa rappresentata dalle 
tecnologie di accesso wireless come UMTS, WiFi, e in futuro il 
WiMax, che possono risultare quasi competitive sul costo e sulle 
prestazioni (specialmente WiFi e WiMax). Il vantaggio è che non 
sono legate ad un luogo fisico e risultano così ideali per avere 
accesso a larga banda nella seconda o terza casa nonché in 
viaggio. Non è poi da trascurare l'alternativa satellitare, anche se 
con questa tecnologia le tariffe non sono competitive, l'asimmetria 
di banda è enorme (l'uplink si fa infatti generalmente via telefono) 
ed è richiesta l'installazione di una parabola. Si tratta di una 
soluzione interessante soprattutto per ovviare alla situazione di 
"isolamento telematico" (digitai divide) che affligge le zone rurali, 
non raggiunte né da DSL, né da fibra, né sotto copertura UMTS. Da 
un punto di vista tecnologico, anche se per il suo posizionamento 
non rappresenta un'alternativa commerciale a DSL o fibra per 
l'utente residenziale finale, vi è infine l'LMDS, una tecnologia per 
l'accesso larga banda via radio da postazione fissa, non rivolta al 
grande pubblico ma utilizzabile dagli ISP per "cablare" rapidamente 
interi quartieri senza scavare né posare cavi. Le principali 
caratteristiche delle tecnologie citate sono riassunte in tabella. 



UMTS 


UMTS WiFi 
con HSDPA 


WiMAX 


Satellite LMDS 


Disponibilità oggi 


in arrivo oggi 
a breve 


in arrivo 
a medio 


oggi oggi (non 
a tutti) 


Frequenze 900- 
radio 2100 MHz 


900- 2.4 GHz 
2100 MHz 


non del; 
3.3 GHz 


11- 28 GHz 
13 GHz 



Banda 
teorica 



2 Mbps 
circa 



10 Mbps 



11 Mbps 70 Mbps 
54 Mbps entro 
qualche decina 
di metri 



2 Mbps Fino a 

circa 2 Gbps 

entro 30- entro 3-5 

40 Km Km 



PC 



Open ^fc) 



Ottobre 2005 



EUCIP \ 

luro#*«n £>ritri£ii>ait ai jl, 

r, \\m un mma na 



IT Administrator- Sicurezza informatica 



Lezione 4 



Materiale didattico 
validato da AICA 
Certificazione EUCIP 
IT Administrator 
Modulo 5 - 
IT Security 
Sicurezza informatica 



► Disponilbilità dei dati 



Proteggere i dati 




■<■_- da disastri 



"AICA Licenziatane 
esclusiva in Italia del 
programma EUCIP 
(European Certification 
of Informane 
Professional), attesta 
che il materiale didattico 
validato copre 
puntualmente e 
integralmente gli 
argomenti previsti nel 
Syllabus IT Administrator 
e necessari per il 
conseguimento della 
certificazione IT 
Administrator IT 
Security. Di 
conseguenza AICA 
autorizza sul presente 
materiale didattico l'uso 
del marchio EUCIP, 
registrato da EUCIP Ltd 
e protetto dalle leggi 
vigenti" 



Riferimento Syllabus 
2.0 (curriculum 
ufficiale AICA) 

5.4 Disponibilità 
dei dati 

5.4.1.1 Conoscere i 
diversi tipi di 
esigenze di 
disponibilità dei dati 



DA NON PERDERE 

La versione integrale in PDF di questa 

lezione (14 pagine) è presente sul 

CD Guida 3, assieme alle lezioni 

multimediali n°2 e n°3. Sul DVD è 

riportato il videocorso integrale 

della durata di oltre 9 ore 



e attacchi maligni 



Prosegue il primo corso di taglio professionale destinato al 
conseguimento della certificazione ufficiale, EUCIP IT 
Administrator - Sicurezza Informatica, valida in tutta Europa 
In questo numero ci occupiamo di tutti i meccanismi per 
garantire la costante disponibilità delle informazioni anche 
in caso di disastro o di attacco maligno. 
I contenuti sono composti da tre 
elementi: un articolo sulla 
rivista, un articolo, molto più 
esteso informato PDF e un corso 
multimediale completo 

SU CD e DVD di Marco Mussini 



Obiettivo del corso IT Administrator 
Sicurezza Informatica 

Fornire al lettore familiarità con i vari modi di 
proteggere i dati sia su un singolo PC sia in una LAN 
connessa a Internet. In particolare, metterlo nelle 
condizioni di proteggere i dati aziendali contro 
perdite, attacchi virali e intrusioni. Inoltre, metterlo 
nelle condizioni di conoscere e utilizzare le utility e i 
programmi più comuni destinati a tali scopi. 



Parlando di "disponibilità dei dati" viene spontaneo 
pensare alla possibilità che si guastino i dischi fissi, 
che la rete cessi di funzionare, che si verifichi un 
black out, che si guasti qualche altro apparato vitale. Ma 
conviene qui ricordare che tecnicamente l'espressione 
"disponibilità dei dati" ha un'accezione piuttosto ampia e 
articolata che a volte sconfina anche in questioni collate- 
rali. 

Innanzitutto viene l'accessibilità. Il fatto che i dati esi- 
stano senza che sia possibile avervi accesso non è di gran- 
de interesse. Per la disponibilità dei dati è quindi neces- 
sario anzitutto assicurare che gli eventuali meccanismi di 
protezione e di controllo degli accessi (dall'autenticazio- 
ne del richiedente, all'autorizzazione per mezzo di uno 
schema di permessi) funzionino regolarmente e che i re- 
lativi database, che sono necessari per il loro funziona- 
mento, siano a loro volta accessibili e contengano dati va- 
lidi. Questi comprendono i database di chiavi crittografi- 
che usate per rendere sicuro il processo di autenticazio- 
ne e accesso, quelli di elenchi di utenti e relative pas- 
sword, nonché le Access Control List (l'elenco dei diritti 
di accesso riconosciuti per una risorsa) e le Capability Li- 
st (tutti i permessi che sono attribuiti a un particolare 
utente o processo). 

Sempre per garantire l'accessibilità dei dati è natural- 
mente necessario che le connessioni di rete funzionino e 
siano affidabili. 

Vi sono poi aspetti che riguardano intrinsecamente i 



dati stessi, a cominciare dalla loro integrità. Non si pos- 
sono definire disponibili, infatti, dati che siano solo par- 
ziali, privi di informazioni essenziali per il loro utilizzo. Per 
esempio, in un database relazionale usato per modellare 
i dati di un istituto bancario, è del tutto inutile che esi- 
stano la tabella A, con la situazione dei conti correnti (fi- 
gura 1) e la tabella B, dei dati anagrafici dei correntisti (fi- 
gura 2), se è andata perduta la tabella C, che mette in re- 
lazione i correntisti con conti correnti (figura 3). La man- 
canza della tabella C rende di fatto inutili, e non disponi- 
bili, i dati delle tabelle A e B. 



I contenuti delle 8 lezioni 

Lezione 1: Informazioni generali 
Lezione 2: parte ICrittografia - 

fondamenti e algoritmi 
Lezione 2: parte ICrittografia - 

applicazioni 
Lezione 3: Autenticazione 

e controllo degli accessi 
Lezione 4: Disponibilità dei dati 
Lezione 5: Codice maligno 
Lezione 6: Infrastruttura a chiave pubblica 
Lezione 7: Sicurezza della rete 
Lezione 8: Aspetti sociali, etici e legali della 

sicurezza informatica 



In collaborazione 
con: 

Check Point 

We Secure the Internet 



PC 



Open ^^ 



Ottobre 2005 



Lezione 4 



E U C I P * 

IT Administrator - Sicurezza informatica 



iijjji in ■.■■».» irmi 




Tabella A la situazione dei conti correnti di una banca 



N.conto Saldo Tasso attivo Tasso passivo Fido 



10001 


1090 


1.25 


8.75 


300 


10322 


2315 


1.00 


9.25 


500 


10224 


3167 


1.50 


8.50 


1250 



La tabella B con i dati anagrafici dei correntisti 



Cod. Cliente Cognome Nome Indirizzo 



371 


Rossi 


Mario 


C.so Garibaldi 10 Pavia 


392 


Bianchi 


Giorgio 


Via Bellini 40 Lecco 


407 


Verdi 


Alfredo 


P.za Cavour 17 Milano 



La tabella C, che mette in relazione clienti e conti correnti. 
In sua mancanza le tabella A e B del database sono inutili 



ICodice Cliente 


Numero Conto 1 


371 


10322 


392 


10224 



Anche se formalmente i dati sono accessibili e tutti pre- 
senti, vi può essere tuttavia un problema di consistenza. 
Sempre sulla falsariga all'esempio bancario, il fatto che for- 
malmente siano presenti le tabelle A, B e C non serve a nul- 
la se la corrispondenza espressa dalla tabella C fa riferi- 
mento a identificativi di conto corrente oppure a codici 
cliente non corretti, ai quali non fa riscontro alcun conto 
(nella tabella A) o alcun cliente (nella tabella B). In questo 
caso si dice che i dati contenuti nella tabella C (figura 1) so- 
no inconsistenti con i dati delle tabelle A e B, il che rende i 
dati, nel loro complesso, privi di senso e inutilizzabili per- 
ché privi di una rete di collegamenti validi che li metta in re- 
lazione reciproca. 

Figura 1. Un esempio di tabella C contenente dati 
parzialmente inconsistenti con le tabelle A e B mostrate in 
figura 1 e 2. Esempi di dati inconsistenti sono evidenziati 
ingiallo. 



Codice Cliente 


Numero Conto 


375 


10322 


392 


10224 


407 


10771 



Per completezza ricordiamo che quando i dati sono 
inesatti, ma l'effetto di tale inesattezza si esaurisce in sé 
stesso (non si ripercuote cioè sulle relazioni tra i dati e 
sulla loro utilizzabilità nel loro complesso) la questione ri- 
guarda invece la correttezza dei dati; si tratta tuttavia di 
un problema che è solo contiguo a quello della loro di- 
sponibilità. 

La garanzia di disponibilità dei dati, insieme all'inin- 
terrotto e regolare funzionamento dei processi aziendali, 
sono i pilastri della cosiddetta "Business Continuity", in- 
tesa come la misura in cui un'organizzazione riesce a ga- 
rantirsi la stabilità ininterrotta dei sistemi e delle proce- 
dure operative anche a fronte di eventi "eccezionali". 

La Business Continuity è il risultato di una corretta pia- 
nificazione della gestione delle criticità (Crisis Manage- 
ment), di un'accurata identificazione, valutazione e ge- 
stione dei rischi (Risk Analysis, Assessment and Manage- 
ment), di processi organizzativi e informatici progettati 
con criteri di ridondanza e sicurezza, e di appropriate pro- 
cedure di Data Recovery in grado di fornire un grado sup- 
plementare di protezione in caso di eventi eccezionali. 

Naturalmente la sicurezza ha un costo proporzionale al 
livello di servizio garantito, pertanto ogni organizzazione 
deve stabilire il livello di compromesso tra il rischio d'in- 
terruzione dell'operatività e il costo delle misure preposte 
a garantire la Business Continuity Idealmente si sarebbe 



portati a dire che non ci si può permettere di perdere al- 
cun dato e che non è tollerabile alcuna interruzione di ser- 
vizio; purtroppo è assai probabile che un simile livello di 
protezione abbia un costo proibitivo. Si deve inoltre os- 
servare che non tutte le applicazioni e i dati usati in azien- 
da sono ugualmente "mission-critical". È quindi utile defi- 
nire alcune soglie ed è qui che torna utile definire due con- 
cetti, quello di Recovery Time Objective (RTO) e quello 
di Recovery Point Objective (RPO). 

Il Recovery Time Objective, riferito a un determinato si- 
stema o processo organizzativo, è un valore che indica il 
tempo disponibile per il recupero della piena operatività 
di quel sistema o processo. In altre parole è la massima 
durata prevista o tollerata dell'eventuale downtime, ove 
questo si verificasse. L'aspetto di primaria importanza è 
che un qualche valore di RTO sia definito, conosciuto e ve- 
rificato. Infatti, se è vero che un downtime lungo danneg- 
gia l'organizzazione più di uno breve, il danno peggiore de- 
riva senza dubbio dal non avere alcuna idea precisa di 
quanto tempo sarà disponibile per terminare il downtime 
quando si verifica. Avere una soglia di RTO conosciuta e 
verificata permette se non altro di reagire all'emergenza in 
modo ordinato e potendo contare su un tempo massimo 
garantito prima del ritorno alla normalità. 

Una misura utile per ridurre l'RTO consiste nel fare in 
modo che i dati siano disponibili integralmente e "a caldo" 
in un sito secondario, che sia immediatamente accessibi- 
le qualora il sito primario subisca un'interruzione di ser- 
vizio. 

L'RPO (Recovery Point Objective) quantifica invece 
l'entità massima della perdita di dati che può essere tol- 
lerata a seguito di un evento di crisi. 

Per rimanere dentro le richieste imposte dall'RPO oc- 
corre, per esempio, che i dati vengano salvati e replicati 
con immediatezza, con un minimo tempo di permanenza 
in memoria volatile (come un buffer in RAM) o priva di 
protezione (come un disco non ridondato). Una soluzione 
ben più idonea consiste però nell'adozione di schemi di 
replicazione dei dati sulle unità a disco (RAID), come ve- 
dremo tra poco. 

I valori di RPO ed RTO devono risultare da un'analisi 
della struttura informatica nel suo complesso e il loro di- 
minuire porta progressivamente a una struttura sempre 
più critica. Ad esempio, una struttura che disponga di un 
RTO alto può rimanere inattiva senza problemi per un lun- 
go periodo, al fine di consentire riparazioni anche com- 
plesse. Una struttura con un RPO alto può invece tollera- 
re un numero alto di transazioni non ripristinate senza 
problemi. 

Requisiti sull'infrastruttura ICT 

Anche l'equipaggiamento hardware deve avere carat- 
teristiche tali da contribuire a un buon livello generale 
d'information availability 

L'esempio più evidente consiste nel tutelarsi dal rischio 
di black-out dotandosi di sistemi UPS (Uninterruptible 
Power Supply) adeguati alle attrezzature da proteggere. 

Le principali caratteristiche degli UPS da valutare nel- 
la scelta sono otto. 

1) il carico massimo sopportabile, espresso in VA (Volt - 
Ampere). Naturalmente è sempre saggio sovradimen- 
sionare l'UPS rispetto all'assorbimento teorico dell'in- 
sieme dei sistemi da proteggere. Sarà così possibile as- 
sorbire picchi inattesi di carico, senza contare che l'au- 
tonomia durante il black-out sarà maggiore. 

2) il tempo di commutazione della fonte di alimentazione 
da rete elettrica a batteria interna. Tale tempo (che de- 
ve essere dell'ordine dei pochi millisecondi al massi- 
mo) va confrontato con il tempo massimo sopportabi- 
le, in condizioni di assenza di alimentazione, dalla più 
"esigente" tra le unità da proteggere. 

3) la durata massima del periodo di autonomia in assenza 



5.4.1.2 Conoscere 
i diversi tipi di 
esigenze 

infrastrutturali dei 
sistemi informatici 
(gruppi di 
continuità, 
climatizzazione, 
cablaggi, eccetera) 



PC 



Qpen ^ff> 



Ottobre 2005 



EUCIP 



IT Administrator- Sicurezza informatica 



r, mi uu i -uma na 



Lezione 4 



5.4.2.1 Essere al 
corrente delle diverse 
metodologie di 
replicazione in tempo 
reale delle unità 
disco (RAID etc) 



di alimentazione in condizione di carico massimo. A se- 
conda del dimensionamento, l'UPS può lasciare giusto 
il tempo per salvare i dati e chiudere le applicazioni 
(una decina di minuti) oppure permettere una vera "bu- 
siness continuity" per un tempo di diverse ore. Fra que- 
sti due scenari passa una differenza molto rilevante per 
quanto riguarda il dimensionamento e il costo dell'UPS 
(che sarà varie volte maggiore nel secondo caso). 

4) il tempo richiesto per una ricarica completa. Si tratta di 
un valore essenziale per sapere quali chance ha il si- 
stema di resistere a due o più black-out in rapida suc- 
cessione. In molti casi il processo di carica è di gran 
lunga più lento di quello di scarica: un UPS che garan- 
tisce 10 minuti di autonomia a carico massimo può im- 
piegare ore per ricaricarsi completamente. Questo evi- 
dentemente pone limiti precisi non solo alla durata de- 
gli incidenti di alimentazione, ma anche alla loro fre- 
quenza. La soluzione è ancora una volta quella di so- 
vradimensionare l'UPS. 

5) la capacità di smorzare sovratensioni, disturbi impul- 
sivi e scariche conseguenti a fattori meteorologici o a 
disservizi della rete elettrica. Questa prestazione può 
essere intrinseca per il tipo di tecnologia dell'UPS (co- 
me spiegato più avanti) oppure essergli conferita da un 
modulo dedicato interno. È anche possibile interporre 
un filtro tra la rete elettrica e l'UPS oppure tra questo e 
le unità sotto protezione. 

6) la capacità di interfacciarsi a livello logico-applicativo 
con i sistemi sotto protezione, in modo da forzare il sal- 
vataggio automatico dei dati e lo shutdown ordinato 
dei sistemi stessi. Di solito ciò avviene mediante colle- 
gamento seriale o USB ed è richiesta l'installazione di 
un apposito software di supervisione. Tale software ra- 
ramente è disponibile su molti sistemi operativi diver- 
si, pertanto è importante valutare con attenzione la 
qualità del supporto software offerto dal fornitore del- 
l'UPS. 

7) la disponibilità di un sistema di controllo remoto per il 
monitoraggio dello stato di carica della batteria e per la 
consultazione di un log degli eventi critici verificatisi. 

8) il tipo di tecnologia. In ordine crescente di protezione, 
di rapidità di commutazione e di immunità dai disturbi 
sull'alimentazione primaria, ma anche di costo, citiamo 
il tipo Passivo (ormai obsoleto) che interviene solo in 
caso di mancanza di alimentazione, ma non filtra l'ali- 
mentazione proveniente dalla rete primaria, il tipo On 
line interactive che regola e filtra tensione della rete 
primaria mantenendo contemporaneamente in carica 
la batteria che interviene immediatamente in caso di 
blackout e infine il tipo Online a doppia conversione 
che alimenta il carico costantemente dalla batteria. 
Quest'ultimo tipo di unità trasforma costantemente in 
corrente continua la corrente alternata in ingresso me- 
diante un raddrizzatore; la corrente continua così ot- 
tenuta viene in parte usata per la carica di manteni- 
mento della batteria, mentre il resto viene nuovamen- 
te convertito in corrente alternata per il carico, con pa- 
rametri assolutamente stabili e totale disaccoppia- 
mento da eventuali disturbi presenti sull'alimentazione 
primaria. 

Anche la climatizzazione del locale macchine dev'es- 
sere curata con attenzione. Tutte le unità come PC, moni- 
tor, unità disco, apparati di rete, eccetera, riportano nel- 
la propria documentazione il campo di temperatura (e in 
qualche caso di umidità) ammissibile. Il sistema di con- 
dizionamento deve assicurare il mantenimento dei para- 
metri ambientali (temperatura, umidità) entro l'interval- 
lo tollerato dai sistemi installati, tenendo conto anche di 
un adeguato margine di tolleranza. 

Una corretta definizione dei percorsi per i cablaggi, la 
loro ridondanza e la scelta dei materiali più opportuni so- 
no altri due aspetti che contribuiscono in modo impor- 



tante alla Business Continuity, riducendo il rischio di 
black out o d'isolamento di rete in caso di accidentale 
danneggiamento dei cavidotti oppure riducendo la gene- 
razione di fumo in caso di incendio. Un aspetto da non tra- 
scurare, a tale proposito, è il mantenimento di documen- 
tazione aggiornata sullo schema di cablaggio dell'edificio. 



Schemi di replicazione dei dati 
"a caldo" per dischi fissi 

Una soluzione convincente per il problema della pro- 
tezione dei dati dei dischi fissi consiste nel mantenere una 
"copia a caldo" dei dati, aggiornata in tempo reale, pron- 
ta a subentrare alla copia primaria senza causare la mini- 
ma interruzione del servizio. Il modo più economico per 
ottenerlo è di ridondare le unità disco con altri dispositi- 
vi identici, e gestire il tutto secondo una delle configura- 
zioni previste dalla tecnologia RAID (Redundant Array of 
Inexpensive Disks: letteralmente: schiera ridondata di di- 
schi a basso costo). 

Il concetto di base è duplice: da un lato la distribuzio- 
ne dei dati fra più dischi ("striping"), finalizzata all'au- 
mento delle prestazioni (una determinata quantità di da- 
ti può infatti essere letta in parallelo, per metà da un disco 
e per l'altra metà da un secondo disco); dall'altro la ri- 
dondanza dei dati, che consente di resistere a un guasto 
singolo o multiplo ricostruendo i dati. 

Oltre agli schemi RAID, utilizzabili per aumentare l'af- 
fidabilità e/o le prestazioni di uno Storage system localiz- 
zato in una certa sede fisica, meritano un cenno gli sche- 
mi di "distributed Storage" a ridondanza anche geografi- 
ca (Storage Area Networks, SAN). 

Una SAN collega fra loro più unità disco (o nastro) e più 
host; in casi estremi, e usando le tecnologie di rete adat- 
te, le entità collegate possono trovarsi a grandi distanze. 




▲ RAID ^ 

Numero minimo dischi: 2 

Descrizione: striping (parallelismo senza ridondanza) 

Ridondanza: nessuna 

Prestazioni: aumentano grazie al parallelismo fra dischi, 

controller e canali DMA 

Fault Tolerance: nessuna 

Applicazioni idonee: applicazioni ad alta intensità di 

banda, per es. applicazioni video 



i i i i 




Coppia di dischi 
dati in mirrar 



Coppia di dischi 
dati in mirrar 



* RAID 1 ^ 

Numero minimo dischi: 2 

Descrizione: Mirroring + Duplexing 

Ridondanza: 100%. Richiede 2N drives 

Prestazioni: su ogni tandem: raddoppiano in lettura, 

invariate in scrittura 



PC 



Qpen lffi 



Ottobre 2005 



Lezione 4 



E U C I P * 

IT Administrator - Sicurezza informatica 



muntimi um m 




Fault Tolerance: elevata. A certe condizioni sono 
sopportabili anche guasti multipli simultanei 
Applicazioni idonee: applicazioni che richiedono alta 
disponibilità 




Dischi dati A Dischi dati B Dischi dati C Dischi dati D Dischi dati E 



^ RAID 5 ^ 

Numero minimo dischi: 3 

Descrizione: parallelismo + informazioni di parità 

distribuite fra i dischi dati 

Ridondanza: bassa. Richiede N+l drives 

Prestazioni: massime prestazioni in lettura; medie in 

scrittura 

Fault Tolerance: la correzione degli errori ha un impatto 

moderato sulle prestazioni 

In caso di guasto a un disco la sua ricostruzione è più 

difficoltosa che in altri schemi 

Applicazioni idonee: File servers - Application servers 

Web servers - Database servers 

Schemi di ridondanza per le unità di elaborazione 

Per assicurare un'alta disponibilità dei dati non è suffi- 
ciente assicurarsi che le unità di memorizzazione siano 
"tamponate" contro possibili guasti. L'archiviazione dei 
dati in forma "grezza" non è tutto: l'accesso ai dati, infat- 
ti, quasi sempre comporta anche una qualche forma di 
elaborazione. 

Vediamo tre esempi classici di elaborazione necessa- 
ria: 

• per presentare i dati in forma comodamente fruibile 
(per esempio, una pagina Web illustrata anziché un ari- 
do "elenco" di informazioni testuali provenienti diretta- 
mente dal database); 

• per trasformare i dati "grezzi" in valori utilizzabili, at- 
traverso calcoli aritmetici o logici; 

• per selezionare, ordinare, filtrare i dati da estrarre dal 
database. 

È quindi necessario anche garantire che l'elaborazione 
dei dati non sia compromessa da un malfunzionamento 
(hardware o anche software) a un server. A tale scopo si 
utilizzano tecniche di "clustering" ossia il collegamento 
reciproco di due o più computer in modo che funzionino 
come se fossero uno solo. Il clustering, con filosofia ana- 
loga a quella RAID, aumenta il parallelismo con due pos- 
sibili scopi: aumentare le prestazioni ripartendo i compi- 
ti su più macchine, oppure aumentare l'affidabilità del- 
l'insieme, per esempio tenendo una macchina "in riserva 
calda" pronta a subentrare a una macchina che dovesse 
guastarsi. 

Il primo schema è sfruttato soprattutto per quelle ap- 
plicazioni nelle quali prevale la necessità di aumentare al 
massimo le prestazioni rispetto all'esigenza di assicurare 
affidabilità sulle singole transazioni. Il tipico esempio è 
quello del web server per siti ad alta intensità di traffico. 

Il clustering può essere, però, usato anche per miglio- 
rare la disponibilità del sistema nel suo complesso attra- 
verso un aumento di affidabilità. In sistemi di questo tipo 
possono essere ridondati le CPU, le schede di rete e altri 
componenti hardware essenziali; la commutazione, a se- 
conda dei casi, può avvenire in modo immediato e tra- 
sparente oppure con coinvolgimento del software e del 
sistema operativo (e quindi con minor immediatezza). 

Negli schemi con clustering è abbastanza normale che 
più unità di elaborazione accedano a un sottosistema di 



Storage condiviso; per un ulteriore aumento di affidabilità 
è possibile dotarsi anche di un sistema di memorie di 
massa a sua volta totalmente ridondato, tuttavia questa 
scelta determina un rilevante aumento dei costi senza ne- 
cessariamente riuscire ad eliminare la causa più probabi- 
le e frequente di disfunzione del sistema, che è dovuta al 
software (applicazioni e sistema operativo). 

Il funzionamento delle applicazioni in cluster richiede 
accortezze particolari in fase di progetto e sviluppo del 
software, un'amministrazione di sistema più complessa e 
competenze specifiche per la risoluzione di eventuali mal- 
funzionamenti. 

Esiste una distinzione importante tra sistemi in cluster 
a "high availability" (HA) e "fault tolerant". 

1) Negli schemi High Availability, la salvaguardia dello sta- 
to del sistema è affidata ai dati salvati sulla memoria di 
massa condivisa (o al database condiviso): si tratta di 
una filosofia adeguata per le soluzioni applicative dove 
l'eventuale perdita dei dati in RAM non avrebbe che un 
impatto circoscritto sulla funzionalità del sistema (clas- 
sico esempio, ancora una volta, i Web server). Il recu- 
pero della normale funzionalità potrebbe avvenire fin 
dalla prima transazione successiva all'evento critico, 
dopo che un apposito processo "failover" avesse prov- 
veduto a dirottare il lavoro su un altro processo server. 

2) I sistemi fault tolerant sono invece progettati per man- 
tenere addirittura una copia "calda", integrale, conti- 
nuamente aggiornata, anche dei dati in memoria cen- 
trale. In questo caso l'elaborazione può commutare e 
proseguire senza alcuna perturbazione significativa, 
ma tutt'al più con un leggero e momentaneo calo di pre- 
stazioni. 

Un'altra distinzione riguarda l'architettura del sistema 
di memorie di massa. Esistono tre schemi principali: 

1) Dischi condivisi: le CPU accedono in modo concorren- 
te a un unico sistema dischi. Tale schema fornisce ga- 
ranzie strutturali di "allineamento" dei dati visti dai va- 
ri sistemi, ma presenta svantaggi. Per evidenti neces- 
sità di controllo della concorrenza, tale accesso deve 
essere regolato da un "arbitro" (Distributed Lock Ma- 
nager) che aumenta la complessità e riduce le presta- 
zioni del sistema. Generalmente la distanza fisica delle 
CPU dal sistema dischi deve essere bassa, per motivi 
tecnici. 

2) Dischi in mirroring: ogni CPU ha un proprio sistema di- 
schi e un apposito sistema di replicazione che provve- 
de a rilevare tutte le sue scritture su disco e a replicar- 
le sulle unità a disco dell'altra CPU, attraverso un col- 
legamento LAN. Rispetto allo schema precedente cala- 
no i costi, ma anche le garanzie di perfetta e costante 
identità dei dati tra le varie unità disco e anche la sca- 
labilità del sistema è minore. 

3) Nessuna condivisione: in condizioni di funzionamento 
normale, non vi sono risorse disco condivise fra le CPU: 
tali risorse sono controllate e utilizzate solo dalla CPU 
attiva. Solo in caso di malfunzionamento di quest'ulti- 
ma scatta un meccanismo che trasferisce la "pro- 
prietà" di tali risorse alla CPU "di riserva" che subentra 
a quella in crisi. Scalabilità e disponibilità sono simili a 
quelle ottenibili con la prima soluzione (anche se il "tra- 
sferimento di proprietà" può richiedere un tempo non 
trascurabile); la mancanza di un Distributed Lock Ma- 
nager inoltre riduce la complessità del sistema. 

Infrastrutture per la disponibilità della rete 

Non basta garantire la disponibilità dei dati memoriz- 
zati su disco e la disponibilità delle unità di elaborazione, 
con schemi a ridondanza più o meno marcata, per assi- 
curare complessivamente la disponibilità del servizio. Un 
aspetto fondamentale riguarda infatti la disponibilità del- 
la connessione di rete attraverso la quale gli utenti acce- 
dono al servizio, oppure della LAN che interconnette i si- 



5.4.2.2 Essere al 
corrente delle diverse 
metodologie di 
replicazione host e 
meccanismi di 
distribuzione e 
bilanciamento del 
carico (load 
distribution e load 
balancing) 



5.4.2.3 Conoscere 
diversi tipi 
d'infrastrutture per 
la disponibilità della 
rete (per LAN, WAN, 
WLAN etc) 



PC 



Open ^g) 



Ottobre 2005 



EUCIP 



IT Administrator- Sicurezza informatica 



"■"■'""' ■■"""■"" 



Lezione 4 



Tabella Ridondanza. 

Accorgimenti tecnologici 

per conferire ridondanza 

in vari tipi di rete 



5.4.3.1 Essere in 
grado di definire ed 
utilizzare efficaci 
procedure di backup 
(locali e di rete) 

5.4.3.2 Saper 
verificare il buon 
esito di un processo 
di backup. Conoscere 
le procedure per il 
ripristino 



Tipo di rete 


Schema 
di ridondanza 


Logica di funzionamento 


Effetto "ai morsetti" 


LAN 


Duplicazione della 


Qualora l'autodiagnosi riveli un guasto a 


Le due schede di rete sono viste 




scheda di rete 


una delle due schede, un apposito sistema 


dal sistema operativo e dalle 






fa subentrare la scheda di scorta, con lo 


applicazioni come un'unica 






stesso indirizzo di rete della scheda fuori 


scheda di rete a maggiore 






servizio 


affidabilità 



WLAN (WiFi) 



WLAN (WiFi) 



WAN 



Antenna Diversity 

(duplicazione 

dell'antenna) 



Installazione di più 
Access Points 
operanti su più canali 
Collegamento a due 
ISP diversi (oppure 
doppio collegamento 
allo stesso ISP) per 
resistere a 
malfunzionamenti sul 
"last mile" 



Reti di trasporto Network Protection; 
(SDH/WDM) Network Restoration 



Un circuito provvede a monitorare 

costantemente il livello di disturbo, echi, 

riflessioni, età, rilevato in ricezione su 

ognuna delle due antenne e sceglie quella 

con la migliore ricezione 

Le schede di rete sui client possono 

commutare automaticamente sul canale 

"migliore" 

Il router rileva eventuali interruzioni di 

servizio su uno dei due link e in base a 

regole precedentemente impostate 

provvede a dirottare il traffico sull'altra 

direttrice Internet. In condizioni normali il 

traffico può essere avviato a entrambe le 

direttrici per aumentare la banda 

complessiva 

I circuiti sono completamente ridondati e il 

tasso d'errore è tenuto sotto sorveglianza 

hardware. 

Gli apparati di rete (protection) o i sistemi di 

gestione di rete (restoration) provvedono a 

deviare il traffico su un path alternativo in 

caso di guasto o tasso d'errore eccessivo 



Il link di rete wireless appare più 
stabile e il throughput maggiore 



I client osservano un 
momentaneo disservizio solo in 
caso di passaggio ad altro canale 
Gli applicativi di rete "vedono" 
una connessione Internet con 
disservizi sporadici e facilmente 
recuperabili 



Gli strati di rete che si avvalgono 
della rete di trasporto "vedono" 
connessioni affidabili. La 
commutazione comporta 
un'interruzione di servizio di 
pochi millisecondi 



stemi che concorrono a erogare il servizio, oppure anco- 
ra della LAN (o SAN) che collega questi ultimi alle unità di- 
sco condivise. 

Come ogni componente dell'architettura, anche la LAN 
può guastarsi o semplicemente andare incontro a feno- 
meni di congestione, e ancora una volta le strategie per 
aumentare l'affidabilità o per migliorare le prestazioni 
condividono la filosofia di base: ridondanza. 

In generale, in un'infrastruttura di rete, i punti di criti- 
cità riguardano: 

• La connessione al provider esterno 

• Il servizio offerto dal provider esterno 

• Il cablaggio interno 

• Le schede di rete 

• Gli apparati attivi di rete 

Per quanto riguarda le cause esterne di malfunziona- 
mento, una prima forma di autotutela "non tecnologica" 
può consistere nel negoziare col provider un Service Le- 
vel Agreement (SLA) con tanto di penali in caso di mal- 
funzionamenti di entità e frequenza superiori a determi- 
nate soglie contrattuali. In tal caso assume particolare im- 
portanza poter disporre di strumenti di misura per rile- 
vare (ed eventualmente dimostrare in sede di contenzio- 
so) quando si producono tali malfunzionamenti. 

Inoltre, una strategia efficace consiste anche nel ri- 
dondare (almeno duplicare) il collegamento al provider 
esterno, oppure nel collegarsi a due provider diversi: ri- 
spetto alla prima, questa seconda strategia complica le 
cose dal punto di vista degli schemi di indirizzamento e 
può anche dare luogo a scompensi qualora la banda di- 
sponibile sia molto diversa sulle due connessioni, ma con- 
ferisce un interessante grado di protezione dall'isola- 
mento totale anche in caso di guasti severi al backbone 
(dorsale) del network provider. 

I rischi dovuti a cause interne possono essere mitigati 
con la ridondanza sui cavi, sulle schede di rete o sugli ap- 
parati attivi. Per quanto riguarda il cablaggio in particola- 
re, è consigliabile che la ridondanza dei collegamenti sia 
sempre accompagnata anche da una differenziazione del 
percorso fisico seguito dal cavo. In sostanza, è preferibile 
che i due link corrano in due cavidotti distinti e separati. 



Il backup/restore 
locale e in rete 



L'architettura RAID (escluso RAID 0, con puro striping, 
che è finalizzato soltanto all'aumento di prestazioni) forni- 
sce garanzie contro le perdite di dati dovute a guasto fisi- 
co di un certo numero prestabilito di unità disco. 

Nulla può, però, contro la cancellazione o l'alterazione di 
dati dovuta a un malfunzionamento software, sia esso sca- 
tenato da un bug dell'applicazione o del sistema operativo, 
oppure da un virus, da un malware o da altre minacce ana- 
loghe. Ironicamente, anche se nello schema RAID i dischi 
fossero fisicamente raddoppiati o triplicati, in caso di at- 
tacco da parte di un virus che (per esempio) formatta il di- 
sco fisso, tutto quello che RAID ci garantirebbe sarebbe sol- 
tanto di replicare esattamente tale formattazione su tutte le 
coppie del disco! 

È dunque necessario prendere contromisure anche per 
resistere all'alterazione dei dati dovuta a cause software e 
per assicurarsi la possibilità di regredire tale danno, alme- 
no entro un certo lasso di tempo. In questo caso, l'imme- 
diatezza o la simultaneità della copia dei dati che viene ef- 
fettuata dagli schemi RAID è l'esatto contrario di ciò che oc- 
corre. Serve in realtà una copia dei dati "fredda, ma non 
troppo": fredda, per tenerla fuori pericolo rispetto a mal- 
funzionamenti software che potrebbero danneggiarla irre- 
parabilmente "online" come la copia "calda", rendendola 
del tutto inutile ai fini di un eventuale ripristino; ma non 
troppo fredda, perché una copia molto vecchia non dà con- 
to di troppe modifiche (legittime e intenzionali) intervenu- 
te sui dati prima del verificarsi dell'errore software o dello 
scatenarsi del virus. Sarebbe ovviamente desiderabile che 
un recupero dei dati riuscisse a ricostruire tali informazio- 
ni dalla copia fredda. Tuttavia è importante rendersi conto 
del fatto che una ricostruzione di tutte le modifiche inter- 
venute sui dati, fino all'ultima modifica, quella "dannosa" 
(esclusa quest'ultima, ovviamente), non può avvenire sol- 
tanto con copie fredde periodiche dei dati. Occorre affian- 
carle, per esempio, con un log cronologico e non cancella- 
bile delle transazioni avvenute in seguito. Mediante tale ab- 



PC 



Open^> 



Ottobre 2005 



Lezione 4 



E U C I P * 

IT Administrator - Sicurezza informatica 



tmu un i iii fi c ma 




Tipo backup: incrementale - Che cosa viene salvato: 

tutti i file creati o modificati dopo il più recente fra 
l'ultimo backup integrale e l'ultimo backup incrementale - 
Come avviene il recupero: si prendono in considerazione 
l'ultimo backup integrale e tutti i backup incrementali 
effettuati da allora in poi - Vantaggi: il backup può essere 
eseguito frequentemente in quanto richiede poco tempo 
e poco spazio su disco (v. figura). Si riduce così la 
"finestra" di lavoro fatto non protetta da backup - 
Svantaggi: il recupero dei dati richiede un tempo non 
breve, in quanto occorre prendere in considerazione 
l'ultimo backup integrale e tutti i successivi backup 
incrementali 

Tipo backup: differenziale - Che cosa viene salvato: tutti 
i file creati o modificati dopo l'ultimo backup integrale - 
Come avviene il recupero: Si prendono in considerazione 
l'ultimo backup integrale e solo l'ultimo dei backup 
differenziali effettuati dopo di esso - Vantaggi: il 
recupero dei dati è più veloce che con il backup 
incrementale -Svantaggi: Il recupero dei dati è 
leggermente più lento che con il backup solo integrale. 
La dimensione del backup differenziale non è mai 
inferiore a quella di un backup incrementale fatto nelle 
stesse condizioni e continua a crescere (v. figura) fino al 
prossimo backup integrale. 



binata, si potrebbe ripartire dallo stato integrale salvato 
nell'ultima copia fredda e da lì proseguire, rieseguendo in 
sequenza le transazioni memorizzate sul log fino alla pe- 
nultima transazione, compresa. 

Tale schema logico può essere attuato usando l'ultimo 
backup integrale più l'ultimo backup differenziale, oppure 
l'ultimo backup integrale più tutti i backup incrementali 
successivi ad esso. Anche i file system con journaling (co- 
me NTFS nel mondo Windows, oppure Ext3, ReiserFS, XFS 
e JFS nel caso di Linux) mantengono una storia delle mo- 
difiche elementari intervenute sulla struttura del file sy- 
stem stesso, ma con uno scopo differente: assicurare la 
transazionalità delle operazioni, che a livello logico-appli- 
cativo devono avvenire in modo atomico (creazione di una 
directory, creazione di un file, aumento delle dimensioni di 
un file, cancellazione), ma che a basso livello si traducono 
in realtà in una sequenza di passi elementari. Tali opera- 
zioni, sviluppandosi in modo transazionale, lasciano il di- 
sco in uno stato consistente oppure, in caso di prematura 
interruzione del funzionamento, in uno stato inconsistente 
dal quale però ci si possa automaticamente riportare in 
uno stato consistente utilizzando il log delle operazioni ele- 
mentari effettuate (il journal, appunto). Per dirla con ter- 
minologia database, l'ultima transazione, avvenuta sul file 
system in modo incompleto, subirà un rollback. 

La tecnica assicura che per il ripristino di uno stato per- 
fettamente consistente del file system bastino pochi se- 
condi, senza bisogno di effettuare ogni volta una scansione 
integrale del disco, "a forza bruta", alla ricerca di possibili 
errori. La disponibilità di tool di scansione resta comunque 
necessaria per il recupero di situazioni in cui il deteriora- 
mento delle strutture su disco e dello stesso journal siano 
tali da rendere impossibile il recupero transazionale auto- 
matico. 

I backup 

Le "copie fredde, ma non troppo" sono tecnicamente de- 
nominate "copie di back-up" o "backup" tout court. 

Nonostante si tratti "semplicemente" di copie dei file 
presenti sul disco, esistono almeno tre strategie fonda- 
mentali per effettuarle, che differiscono per il criterio di se- 
lezione dei file da salvare: tutti o solo quelli recentemente 
modificati, con due sfumature di significato per "recente- 
mente", (v. tabella Tipi di backup). 



TIPI BACKUP 


Disco dati 


backup 


1- Backup 
integrale 


ti 


ninnimi 


2 - Backup 
incrementale 


D 


■ OD n |J o 


3 - Backup 
differenziale 


Ili 


° n no ° n 



Tipo backup: integrale - Che cosa viene salvato: l'intero 

contenuto delle aree di file system per le quali è stato 
impostato il backup - Come avviene il recupero: si prende 
in considerazione l'ultimo backup integrale - Vantaggi: Il 
recupero dei dati è facilitato in quanto il backup set 
contiene un'immagine del file system completa di tutti i file 
- Svantaggi: l'esecuzione del backup è molto lenta e 
richiede una grande quantità di spazio (v. figura), perciò non 
può essere eseguita troppo frequentemente. Non conviene 
usare questo schema di backup da solo, ma abbinarlo a 
uno dei due successivi. 



Oltre ai tipi di backup, che avvengono in modo pun- 
tuale a scadenze regolari secondo un piano di backup ap- 
positamente stabilito dall'amministratore di sistema, esi- 
ste una diversa politica di backup secondo la quale la co- 
pia di sicurezza dei file avviene continuativamente du- 
rante il funzionamento dei sistemi. Il vantaggio consiste 
nel fatto che i sistemi non devono essere fermati durante 
il backup, inoltre non vi è mai uno specifico momento del 
giorno in cui il sistema è fortemente rallentato perché sta 
eseguendo il backup. Vi è invece un costante, ma minimo 
rallentamento dovuto all'attività di backup che procede 
regolarmente in background. Questo tipo di backup "con- 
tinuo" è detto "online backup", in contrapposizione con i 
backup effettuati in modo "puntuale" che sono spesso 
chiamati "offline backup". Attenzione all'ambiguità del- 
l'espressione "online backup" che può anche riferirsi a un 
backup effettuato su un sito Internet, anziché su unità di- 
sco locali. Il vantaggio del backup eseguito in tal modo 
consiste nel fatto che i dati possono risultare accessibili 
da molti punti diversi e non solo dall'interno dei locali del- 
l'organizzazione. Ma pone seri problemi di riservatezza 
dei dati salvati: non soltanto il provider dello spazio su di- 
sco online usato per il backup deve garantire la privacy 
dei dati salvati sul suo sito, ma il controllo degli accessi 
dev'essere adeguato, per evitare che attacchi da Internet 
permettano a chiunque di entrare in possesso dei dati sal- 
vati sul disco online. In generale è bene usare cautela nel- 
l'impiego di servizi di backup online e in particolare evi- 
tare i servizi gratuiti o a basso costo che non possono of- 
frire il livello di protezione necessario. Esistono provider 
che eseguono la cifratura integrale delle informazioni e 
che, di conseguenza, richiedono costi maggiori, ma pie- 
namente giustificati. 

Se il backup avviene con regolarità, a certe ore del gior- 
no (più spesso, della notte), su dischi condivisi in rete sul- 
la LAN aziendale, è possibile ed opportuno studiare l'entità 
dei flussi di dati ed evitare la saturazione della rete. 

Le unità di backup possono essere basate su hard disk, 
nastri o dischi ottici. Queste tecnologie hanno caratteristi- 
che diverse sotto vari punti di vista: costo per GByte dei 
supporti, costo per GByte dei drive, throughput in lettu- 
ra/scrittura, tempo di accesso medio in modalità recupero, 
durata dei supporti, numero massimo di cicli di 
lettura/scrittura sopportabili. ■ 



Rappresentazione 
schematica del volume di 
dati trattato nel tempo 
con I tre tipi fondamentali 
di backup. Con il backup 
integrale I backup set 
hanno tutti dimensioni 
elevate. I backup 
incrementali hanno 
dimensioni dipendenti 
dalle modifiche 
intervenute sul file 
system dall'ultimo 
backup incrementale. 
I backup differenziali 
hanno generalmente 
dimensioni crescenti in 
quanto accumulano le 
modifiche intervenute sul 
file system dall'ultimo 
backup integrale; le 
dimensioni del backup 
set tornano modeste 
subito dopo che viene 
eseguito un nuovo 
backup integrale 



PC 



Open ^V) 



Ottobre 2005 



open acti 



guida 



Excel 2003: 

gestire automaticamente 
il sollecito dei pagamenti 
inevasi 



D Utilizzo 
del modello 




- Eseguire le ricerche 

- Preparare il sollecito 


p.118 
p. 118 


Q Gestire le date 


- La funzione ADESSO() 
-Aritmetica delle date 


p.119 
p.119 


O L'archivio 
documenti 




- Come impostarlo 

- Le formule 


p.120 
p.120 


□ Il pannello 
di controllo 




- L'elenco clienti 

- L'elenco a discesa 


p. 122 
p. 122 


EU Le formule 
database 




- Come operano 

- Come utilizzarle 


p.123 
p.123 


□ L'elenco Clienti 


- La procedura 

- Sviluppare la macro 


p.124 
p.124 


D Sollecitare 
i pagamenti 




- Impostare la lettera 

- Inserire le formule 


p.125 
p.125 




Inserendo nel modello sul CD allegato i dati significativi, 
si può avere in tempo reale l'analisi della situazione 
dei pagamenti nonché preparare le corrispondenti 
lettere di sollecito 



A pagare e a morire, come 
recita un vecchio adagio, 
sembra che ci sia sempre 
tempo, ma purtroppo c'è 
qualcuno che al momento di 
saldare una pendenza, di tem- 
po se ne prende anche trop- 
po. Considerando che l'abitu- 
dine è abbastanza diffusa con- 
viene tenere sotto controllo la 
situazione dei pagamenti, e 
quando i ritardi diventano 
consistenti il meno che si pos- 
sa fare è spedire una oppor- 
tuna lettera di sollecito. Uti- 
lizzando Excel si può impo- 
stare un semplice ma efficace 
sistema per il controllo dei 



pagamenti inevasi, che non 
solo fornisce la situazione di 
ogni singolo cliente, ma con- 
sente anche di preparare una 
lettera che riepiloga gli estre- 
mi delle insolvenze ed invita 
ad onorarle. Impostando l'ap- 
plicazione, ci avvarremo di al- 
cune interessanti proprietà 
delle funzioni data, grazie alle 
quali sarà possibile avere 
sempre sottocchio la quantifi- 
cazione dei giorni di ritardo, 
nonché impostare in base a 
questi le ricerche da condur- 
re nell'archivio al fine di 
estrarre gli estremi dei docu- 
menti insoluti. Il modello (Sol- 



leciti. xls), è registrato sul 
CD3/DVD che accompagna il 
presente numero della rivista. 
Ricordiamo, come abbiamo 
già fatto più volte, che in 
un'applicazione è sempre be- 
ne assegnare un nome a celle 
e zone coinvolte nelle elabo- 
razioni. Nei nostri corsi, però, 
non sempre seguiamo alla let- 
tera questa che non dovrebbe 
essere solo una buona abitu- 
dine, ma le deroghe sono do- 
vute ad un'ottima ragione: 
rendere più semplice l'inter- 
pretazione del modello esem- 
plificativo. 

di Alberto Nosotti 




PC 



Qpen lffi 



Ottobre 2005 



open acti' 



ajida 




Utilizzo del modello 



Vi spieghiamo 
come ci si avvale 
del template 
per monitorare 
le scadenze 
dei pagamenti 



Innanzitutto, bisogna creare 
l'archivio dei documenti 
emessi inserendovi i loro 
estremi. Ovviamente, l'archivio 
deve essere continuamente ag- 
giornato inserendo nel campo 
Pagato un Si o un No per indica- 
re lo stato del pagamento. I 
campi Scadenza e Ritardo ven- 
gono compilati automatica- 
mente, e dal momento che con- 
tengono formule si faccia atten- 
zione a non inserirvi dati. Com- 
pletato l'archivio, bisogna crea- 
re nel pannello di controllo l'e- 
lenco dei clienti su cui operano 
le formule di analisi. Se i clienti 
non sono molti, tale elenco può 
essere compilato manualmen- 
te, in ogni caso è stata svilup- 
pata una macro per impostarlo 
in automatico. Basta premere il 
pulsante Crea elenco clienti. Ap- 
pena visualizzato l'elenco si 
può vedere immediatamente 
quali clienti non hanno onorato 
le loro scadenze: a fianco del lo- 
ro nome, infatti, compare un 
asterisco. A questo punto, si 
può condurre la prima analisi. 
Selezionare il nome del cliente 
di cui si vuole conoscere la po- 
sizione, inoltre, nella cella E8 
specificare il ritardo di paga- 
mento da prendere in conside- 
razione rispetto alla scadenza 
concordata. Inseriti questi dati 
la situazione del cliente viene 
immediatamente visualizzata 
nella sezione dedicata del pan- 
nello. Contemporaneamente, i 
dati significativi dell'analisi 
vengono trasferiti nella lettera 
di sollecito. Per accedervi ba- 
sta fare clic sul pulsante dedi- 
cato. Il modello contiene delle 
macro, pertanto, se il grado di 
protezione del foglio di lavoro è 
troppo alto, quando lo si carica 
può comparire un messaggio 
di errore. Per poter utilizzare le 
macro bisogna impostare il li- 
vello di protezione Basso, sal- 
vare il modello, e riaprirlo. 



Come condurre un'analisi 





A U 1 C 1 U 1 L 1 1 1 6 1 II 1 1 1 J 1 


: 
- 
-■ 

:■■ 

y 
ìu 


[ 






Archivio documenti 


| 












.-■._■.... 


ftimilH 
Marasma tUail 


tfadrile tomfl 


:..|. :-, .in.. 
3UIUUMUIM 


JJ 


. ■ ■ 


h*4.l., 
■ 


i\=,= 


[QLailn 


... ., ... 


.. :'■ .: ■ 


tfy.MbiTiiiiM 

MaauVciflVJ 


xiiraMfaiin 

21IUUVJ1KC 


su 






t ttUJUU 


ni 


V 


■ ■: -■-.- :...... .....: " - ■ ,. :■ ------ ■ M" " 

.■_-■_._. : :...:::: ■ .: . __■_. ■ :■: .. .■_.■_._. ■ V. .. 


ni. 


M 


.-..■.... ■:::■:.:: ■ :: : : - ..-.. ■ :■: .. _'.-..■_... ■ 


ni 


* 


1 


-------- .:.",■ . ■ " pini Uhm 

.-..■.... .■■:: : .:::::■-. _.-.-,: :-.-: 


m 


■ -: -■-.- 

-■.-.■.... 


r inranr 
■ 


ni- 




.■..■.... .■■:: : .:::::■-. ..-.-■ :-: 


uu 


: -: -■-.- 

..-. ■.... 


. ... .. 

■ 






?ijfKwnnfi 

.■■.-.■.... 


Uammcri lls 


^iMVcrniatt 


TrUTWtH,., 

auiairtHiM 


uu 


.. .. ..._. 

.■■. ■.... 


. ... .. 

6 ftUJW 


ni 


























































■i 
























h H\ U.,h 


.,.,—,/ Ni m *i„. 



A 


B 1 C |D| E | F | G | H | 


I 










Monitoraggio dei pagamenti 




UiHlHlluKniii^tìckliiHiiii: 


iilli/i-u ^:Hii.ratiMirH:iiN: iIìiIiJIkii 


Hfif M li^etlù òlld àH-ddeiilù 


1U 1 Stinto 








Inserire i ginmi 




a lenta 




Mùntola i C«l 
r ivi:: AJdcra 




z 


Cica elenco Clienti j 


Bamniurl ÌWz 


Tutpintfli &Si:hiurlb 













Si'ir.i .•• lene del cliente (__ 


Elisa* AJdÉi-a 








IloPiniEllli ili. :'.'I1SÌ 


il 










Imporlo ItlilB 1 1 


45031J 




Riwrdo minimo 


al 


■ •ia lutti gii incinsi 




Ritardo massimo j 


371 


Ritardo medio 


30| 









Uurau Aldcn 



Mgij^hi- Fì.IhiÌIi. ri |HgxiiMiÉi 



il importa letale [•3nT;[-]rpj£-.] 



.J.Élip-j-nmlimhlMHr 



vi prcphMmg ù rifcmpcn ir quanta [fliw a parimenti n mneflD-SKHida b n>:daHà a hip fcmpD cwi 



► Inserire i dati nell'archivio 

Il modello può essere utilizzato solo dopo aver 
inserito nell'archivio un congruo numero di dati. In 
loro assenza, in molte celle possono comparire 
dei messaggi di errore. Si noti che i campi 
Scadenza e Ritardo vengo compilati 
automaticamente. Dal momento che in essi sono 
contenute formule si faccia attenzione a non 
inserivi dati. Per proteggere le formule si può 
disegnarvi sopra un rettangolo, al quale 
assegnare poi il valore massimo (100%) per 
I ' attri buto Trasparenza. 



► Definire cliente e ritardo 

Dopo aver creato l'elenco clienti, si può subito 
utilizzare il modello. Inserire nella cella E8 il ritardo 
da prendere in considerazione per le analisi, 
quindi selezionare il nome del cliente nell'elenco 
dedicato. Verranno immediatamente visualizzati i 
risultati dell'analisi. Si noti che i giorni di ritardo 
inseriti si riferiscono a quelli conteggiati 
prendendo come riferimento la scadenza pattuita 
con il cliente. Per esempio, se le scadenze 
concordate erano di 30 giorni, specificando un 
ritardo di 10 giorni, verranno individuati i 
documenti la cui data di emissione è antecedente 
di più di 40 giorni alla data odierna. 



► I risultati 

La figura illustra la sezione del pannello di 
controllo dedicata alla presentazione dei risultati. 
Per il cliente monitorato, viene conteggiato il 
numero di documenti inevasi, e il loro importo 
totale. Vengono anche calcolati il massimo 
importo inevaso, il minimo, e la media degli 
importi inevasi. Questi risultati si riferiscono a 
tutti i pagamenti scaduti, e non solo a quelli 
individuati specificando il ritardo da prendere in 
considerazione sulla data di scadenza del 
documento. 



► La lettera di sollecito 

Ecco come si presenta la lettera di sollecito. Si 
noti che nella casella H19, collegata alla cella 
112 del pannello di controllo, è visualizzato il 
nome del cliente di cui si sta controllando la 
situazione, indirizzo, Cape Città, vengono 
prelevati automaticamente dall'archivio documenti 
impostando nelle celle sottostanti alla H19 
opportune formule di scansione tabellare. Anche 
le posizioni E35e H34 sono collegate alle 
corrispondenti celle del pannello di controllo, 
pertanto il testo del sollecito si adatta in tempo 
reale alla situazione che si sta monitorando. 



PC 



Open^) 



Ottobre 2005 




Gestire le date 



Excel anche 
se le visualizza 
come tali 
considera le date 
alla stregua 
di valori numerici 



11 modello, considerando che 
deve gestire dei ritardi di pa- 
gamento quantificando i cor- 
rispondenti giorni si avvale 
della possibilità di trattare le 
date come se fossero dei veri e 
propri valori numerici. Infatti, 
Excel le considera come tali. 
Vale a dire che fa corrispon- 
dere ad esse un numero che in- 
dica quanti giorni sono passa- 
ti dall'I gennaio del 1900. Ha 
così senso addizionare o sot- 
trarre date, e in quest'ultimo 
caso tale possibilità risolve il 
nostro problema, che è quello 
di conoscere quanti giorni in- 
tercorrono fra la data odierna 
e quella in cui il documento 
doveva essere pagato. Ci si av- 
varrà, invece, della possibilità 
di sommarle per stabilire la 
scadenza del pagamento, in 
base agli accordi presi con il 
cliente. Facciamo subito un 
esempio pratico. Inseriamo 
nella cela ,4 7 la data 12-09-2005, 
e in A2 la data 10-09-2005. A 
questo punto, se in C4 (for- 
mattata come numero intero) 
digitiamo la formula =A1-A2, 
verrà visualizzato il numero 2 
che per l'appunto indica quan- 
ti giorni separano le due date. 

La funzione ADESS0() 

Questa funzione restituisce 
in chiaro la data e l'ora cor- 
rente. Se, però, assegniamo al- 
la cella il formato Numero ed 
azzeriamo i decimali, viene vi- 
sualizzato il numero di giorni 
che sono trascorsi dalla famo- 
sa data di riferimento dell' 1 
gennaio 1900. Pertanto, utiliz- 
zeremo la funzione al fine di 
avere sempre ha disposizione 
la data corrente, quale riferi- 
mento per considerare i giorni 
di ritardo. Per calcolare una 
scadenza, invece, basterà 
sommare alla data del docu- 
mento i giorni di tolleranza 
concessi. 



L'aritmetica delle date 





A 


1 


12/09/2005 




; 


10/09/2005 




] 




■1 


2| (IH Forniste Numero senza decimali 


5 








ti 

7 


o 














e 


■ 








s 










in 


=A1-A2 








il 
1? 






13 




u 




is 




1E 




IT 





Hjmeio | AJhcamenbo | Ceratene ] Bardo ] Motivo ] Pnabeziane | 
Categoria: j-esemfJo 



Ytìhica 
Geritati! fcà 

Data 

Ora 

Percentuale 

Frazione 

5cBrttfioo 

Testo 

Specie 

Personafezabo 



Posizioni óicimdi: [jj 

I - Usa seporafewE dele rnioiciB (,) 
Numefj negatici: 



d 



-1234 
-1234 



d 



L'oppone Numero viene utlazata per la vrsuetegazione generare dei numeri. 
La opzioni Valica e Contabile nemscoru f 01 mata a 2 «fi spedali per valori 
fMnctm. 



12KKT20Q5 17.58 



=ADESSQ() 



r*«*ri | «hftMuta | cjjii.il- I t«iii | rum* | n 




nfsfa 

UlTL-,Tll 

IH-lwMtl Zi 



|ujuu(hJm) — 



LfuitA lLÌaJ'i&u4lù1UI llBLUMlkA^ iLLjU a dLLll/'i^Jl lLìj. 

Trarre rtapflrfl rinati rtH tenni nràwkrn |"|i,l frvr*Hjpplr*tirYii 
innlLiuIVrip: iLIj Jj.j lui IxIuij Lyn jj,v. 



m& =$■# 



HwtWss iwtrt^i>.ì^^h ith data ? ihJtr&t&rwif. y.crtv.d+fc™:*™ òsh (iprtrorf fenato io*, w.j 
Generila, I rtsut** %1sw Iwnrtbtooara ine drtt 

antan 

ÙkHXVJCUlU 

p Lu lLìu wiltu nBinuin LUKmui un^n Mopuud lu |ilu uhi iJàj'i-Ju ih L^.ii. liLau 

tr*sm«)S.+Hl*xriitìJp«>*)]™ Di Htrt^DCTJw-PhjtwtiYtatWLltfejto^ ::■■■-■- : 

ma 

(1.5 nwftswti *]««**■ fe a* JZjQO. 



► Date e numeri seriali 

Excel considera le date come se fossero valori 
numerici, che nel gergo degli addetti ai lavori 
vengono definiti numeri seriali. Grazie a tale 
interpretazione è così possibile utilizzarle come 
addendi o sottraendi di somme e sottrazioni. 
Inseriamo nella cella Al la data 12-09-2005, e in 
A2 la data 10-09-2005. A questo punto, se in C4 
(con formattazione Numero senza decimali) 
digitiamo la formula =A1-A2, verrà visualizzato il 
numero 2. Se poi vogliamo conoscere la data di 
scadenza di una fattura con pagamento, per 
esempio, a 30 giorni, basta addizionare il numero 
30 alla data di emissione del documento. 

► Visualizzare il numero seriale 

Come si è detto, Excel interpreta le date alla 
stregua di valori numerici aventi un particolare 
significato, ma le visualizza pur sempre come 
date. Per vedere in chiaro il corrispondente 
numero seriale bisogna assegnare alla cella che 
le contiene il formato Numero senza prevedere 
decimali. Ecco come procedere per assegnare 
questo tipo di formattazione. Evidenziare la cella 
contenente la data, aprire il menu Formato, e 
selezionare Celle. Nella maschera a schede che si 
apre attivare la scheda Numero. Nella finestra 
Categoria evidenziare la voce Numero. Nella 
casella Posizioni decimali inserire il valore 0. 



► La funzione ADESSOQ 

Questa importante funzione data restituisce in 
chiaro la data e l'ora corrente. Per visualizzare la 
sola data assegnare alla cella il formato Data con 
la procedura appena descritta. Per visualizzare, 
invece, il corrispondente numero seriale, 
assegnare il formato Numero senza decimali. Ci 
avvarremo di questa funzione per avere sempre a 
disposizione il riferimento alla data odierna, su cui 
si basa il calcolo dei ritardi. ADESS0(), nel gergo 
degli addetti ai lavori viene definita una funzione 
volatile, nel senso che si aggiorna ogni volta che il 
foglio di lavoro viene ricalcolato, e in particolare 
quando lo si apre. 



► Per saperne di più 

Considerando l'importanza che assumono le 
funzioni data, nonché l'interpretazione delle date 
stesse come numeri seriali, vale la pena di 
documentarsi in merito consultando le 
corrispondenti pagine della guida in linea. 
Accedere alla guida, e nella casella di ricerca 
libera digitare la chiave di ricerca Date. Degli 
argomenti individuati si consiglia di consultare le 
pagine corrispondenti al primo, al secondo, e al 
settimo. 



PC 



Open ^£) 



Ottobre 2005 



open acti' 



ajida 




L'archivio dei documenti 



Questo foglio 
di lavoro ospita 
gli estremi 
dei documenti 
di cui monitorare 
le scadenze 



LI applicazione ruota intor- 
no all'archivio degli 
estremi significativi dei 
documenti di cui si vogliono 
monitorare le scadenze di pa- 
gamento. In pratica, per ogni 
documento, vengono registra- 
te le seguenti informazioni: da- 
ta di emissione, nome del 
cliente, importo, scadenza di 
pagamento concordata (in 
giorni), data di scadenza, stato 
del pagamento (Si/No), giorni 
di ritardo in caso di non avve- 
nuto pagamento. La data di 
scadenza concordata, e i giorni 
di ritardo vengono calcolati 
tramite opportune formule 
che sfruttano le proprietà delle 
date e le caratteristiche della 
funzione ADESSOQ. L'archivio 
occupa la zona B11J41, deno- 
minata Archivio _Documenti. 

L'archivio 

La prima riga è dedicata ai 
nomi dei campi in cui si artico- 
la, mentre le sottostanti sono 
riservate alle registrazioni. La 
data di scadenza del docu- 
mento è il risultato della op- 
portuna elaborazione della sua 
data di emissione e del numero 
di giorni previsti per dare cor- 
so al pagamento. In pratica, 
nella cella G12 si inserisce la 
formula =SE(B12<>"";B12+ 
FI 2; ""), è poi la si replica in tut- 
ta la corrispondente colonna 
dell'archivio. La formula che 
restituisce la data di scadenza 
è stata racchiusa in un'espres- 
sione di controllo condizionale 
per evitare che in assenza di 
registrazioni venisse visualiz- 
zato un antiestetico messag- 
gio di errore. Nella cella 772, in- 
vece, si inserisce l'espressione 
=SE(B12= ""; "";SE(K12>0;K12; "" 
)), anch'essa gestita da un con- 
trollo condizionale, e la si re- 
plica per tutta la colonna. Nel- 
la colonna K si inserisce un'e- 
spressione di supporto. 



La struttura dell'archivio 





AIR' n n F F Hill. Il 


. 

: 
: 

: 

m 


=1 






Archivio documenti 
















17] 

u 


IMt 


.";;:.•• 


Indilli» 


1.1P uw 


!■;• : 




tattft» 


Ir:: 


; ■ •!; 


..:.:... 




■/ladtìte tomfl 


TrUTMbHiii 
2JIUUMUM 


Ti 
JU 


., ., .... 

• „ 


-. 




MI 


■ 

IH 




-'■ - 


u'™" 1 ?»!" 


n*,rAVH,*>, 


juiamu™ 


TI 
UU 


- 


.. .. 
-. 


nn 


37 


■■ - ■ ■ ,■ . ■ ' pmmbfbiiii 

■..■. :■ .: ■ - ::: : . . _■...: ::: 


JU 


- 




-. 


ri:' 


■H 
J 


: ------ ■.;...■■ . ■. .- ■■ ■■ ■■ ■ ,. 

-■./.... :...:::: ■ .: . bjlW Mhiu 




- 
-■..■.... 


. .... .. 

-. 


no 


1 


ai 

2\ 

ITI 
zìi 


.--.--■-.- :...... .....: ■ " ■ ,. 

■.:.: :■ .: ■ - ::: : . . . '.. : ::: 


jj 


.. ..... 

'. • , 


■ ■"■ ■■ 
-. 


™ 




■ ■-■■■-■ :...... .....: ■---,■ 

_■■_.■_._. ■■:■::■:.:: ■ :: : : - ..-.. ' ;■; 


un 

JU 


- 


■ '--■■ 

■ 






'A 

.. 
-■ 
. 
■■■ 
li 
•" 
■Jl 




- 


H unii «il II* 


frinì UomiUK 


7rnMMtun 


fin 


- 


■ "' ■ 




























































h h > h \ rara: :::■:: il : 1 1 e ccammH / Letta a 


:::: 



h**i *| 


U =3E[J312o";B12+F12;-3 


C 


a 


E 


F 


G 














Archivio documenti 














ti» 


a ili:i ::iiunli hdiiu ili 1 mI^hIh 






Cliente 


Indinne 


<Cjp t Cina 
2C1LXI Wilanu 


va 


Scardtriu 


? 


Vtr.|j*ula t Curi 


Via udlt TuriM 


D&OaflDIB 


..-Idi Curi 


JdlrTuniJ 


2C1DCit/ilanu 


70 


2?mflHE 


C 1 


BurSfcC^Jder* 


n iazzs Venir 'i 


ZIWBYiìKrWi 


90 


.■"Uò-'_.i.ò 


e 


\AW\'Wi \X \\Ya 


.:.":. Vi JìtìJi 


iLH h/ilanO 


bU 


insane 


e 


■ - ;: -J:hi-*-1- 


Via Som Vi. 


anOOMIana 


au 


■ ■■■ - 


( 


. . .zz --^ ■ ,--; • i- ■■ -a m 


30 


■ ■ ■ . 


t: 


■■■,■■,■■ \ : ■■■ ■■, :■•- - " •. ■■ - ■■■■•■■: 


30 


■:.-■ 


i 1 


■•■'.- ■ ■■•■-,'- 


ViaSnni 1? 


'/ 'iTit/ilarìiì 


sn 


■ ■••: ■ 


* 1 


riairvYinrt lls 


' ''i" ■ '■l'i'iS 4!i 


m?i Mlann 


m 


■■i.o-v;Tf. 


*■ 



5 K < « 1 


ti -.. .- . ...:. .-. 


c l n F | F | | H 


i 


.1 | K | 






| 








Archivio documenti 




l-dnCU».*!.^ 












Khido 

■.:-i: -.-: 






Indirti» 


t-apltlta 


r-: : 






F::::: 


Kv.lc 


4 ni] y» iJh A tòni 


vluiUkiTniiM 
tfadrilc lamfl 


TTrlrtlMbnn 
JJIUUnkirH 


Ti 
JU 


■ ■ 
. ....... 


« LIMIMI 






.. : . 


,:..: ": :.: .". .'. . _r::: ..'. ' . " 




m ¥.7raii7fl 


..■ : . : . '' .::.. .' "." '.v.. : ' '.':'■'"''. 




al ^7rairi7fl 
j ^/ojiHruui 


' .... : '".'"" "."; :'.. ;" ..'' . 






--:: ■.-:- 
■...:■..... 


'.:"■" -■'::: ": .' /' !".':'':: 1 IiÌIjumIjlI l M 


no 




...... ., 

..-:...■■.: 


':■::■: . : : 


vIsdHk Mmfl 


JJIUUnkirH 


JU 




■! 


'. 




.-:...■:: 


l«.m.lli>: 


(1ii™VWi™iii« 


TTAMMliiii 


m 


- 


■ -=■ ■■ 






. -. -.::■-■ 

























































Crarc-. Inrmrti tsndBkmà iJfltJ.VHlù lì Inrtftrw 3F 

t fa 'iJ.'jpj': uik iu-A/'j uiw*iv Lipj ("iTJK.1 uhALiOO 



iri'Piqriwl¥H. rijjtrwiiTH'.+Tl iWmWM, rlmimir^ li 



Ifl rlrt«t«+n.| |WHi|h^H4riA]iirhh 



Fngt» ri Lrrrxo d ci 

L'wi|W|jijù luìil'iw ■M^kJ;•l■l l^M^w<l^i3<: vi Lihllvuii uiI'ijjIpj iìItaiti vui(ia. 

>> ItULLlild 



-b^C'ftd.: U4M} ]i-'j iyuH.u <i U': iiulUi tv hliO 
-L^'HJ: (UVA'f Hi iyHH.u<Ji yu ■■■.u'Ji tv VU4U 



► L'archivio 

Occupa la zona che è stata denominata 
Archivio_documenti. Per gestire le elaborazioni 
previste dal modello è stato necessario 
procedere alla denominazione di altre zone. In 
particolare la zona C11:C41 è stata denominata 
Clienti, la zona J12J41 (Ritardi), e la zona 
C12J41 {Tabella_Clientì). Ai campi Importo e 
Ritardo sono stati assegnati i formati Euro e 
Numero senza decimali. 



► Calcolo della scadenza 

Nella cella G12 si inserisce la formula 
=SE(B12o"";B12+F12;"") che somma il numero 
seriale corrispondente alla data, ai giorni di 
scadenza concordati per l'effettuazione del 
pagamento. Nella cella verrà visualizzata la data 
di scadenza entro la quale deve essere effettuato 
il pagamento. Se così non fosse, assegnare alla 
cella il formato Data. A questo punto, replicare la 
formula lungo tutta la colonna Scadenza. 



► Calcolo dei ritardi 

Il calcolo di questo dato prevede l'utilizzo di più 
formule. Nella cella K12 si inserisce 
l'espressione =SE(ll2="Si";"";ADESS0()-G12) e 
la si replica sino alla cella J41. Se la data 
corrente è antecedente alla scadenza il numero 
sarà negativo. Se la fattura è stata pagata verrà 
visualizzato un blank. In J12, invece, si digita 
=SE(B12="";"";SE(K12>0;K12;"")), che visualizza 
il ritardo se effettivamente il pagamento è 
scaduto. Copiare la formula sino alla riga J41. 
Le formule di supporto ospitate nella colonna K 
possono essere rese invisibili assegnando ai 
criteri lo stesso colore dello sfondo. 



► La funzione SE 

Le formule inserite nell'archivio devono essere 
controllate da una espressione condizionale che, 
in caso di assenza di inserimenti evitano che 
venga visualizzato un antiestetico messaggio di 
errore. In certi casi, le espressioni Se sono state 
nidificate al fine di eseguire contemporaneamente 
più controlli. Di questa importante funzione 
abbiamo parlato più volte. In ogni caso, chi vuole 
rinfrescarsi la memoria in proposito può 
consultare l'aiuto in linea. Basta accedervi, e 
digitare nella casella di ricerca: Formule 
condizionali. Consultare le pagine di aiuto 
corrispondenti ai primi due argomenti individuati. 



PC 



Open ^^ 



Ottobre 2005 



Intestazione dell'archivio 



A a CD 


1 


l . 


3 




s ss™™™*™*™- 


g 


e 1 

? | 


s 








in 








il 








12 








13 






14 . 






15 






16 






m 






ni 






19 







► Disegnare la casella 

Assicurarsi che sia visualizzata la barra 
Disegno. Fare clic sull'icona con sopra 
impresso un rettangolo e la lettera A, portare 
il cursore nell'area di lavoro, e disegnare il 
riquadro della casella 



, , , , , , , , , — 






DIGITARE IL TESTO E 









FORMATTARLO 












|u. [»««. 






ISs" 


i£_^ 






'1™,,,: 








K-.M d 


-■--■--■- 

BBBBBBBB 
■ ■ 


J 








indirti- 




h"*"* 1 """"*■**"■ 


ll — lll. 

■ 3 ■■ : ■ 











► Formattare il testo 

Rilasciando il tasto del mouse la casella 
viene visualizzata. Al suo interno il cursore 
lampeggia. Digitare il testo previsto, 
evidenziarlo, e formattarlo utilizzando gli 
strumenti opportuni. 



: '■ 

DIGITARE IL TESTO E 
FORMATTARLO 



. ■ . : v: . ■ • : :. : : — ~ — : '. .: : . ■ . : ■: ; : 



Z> U A Ù ^ J 






Hit 

■ hb a 



*ar 



► Assegnare l'ombreggiatura 

Fare clic sul bordo della casella per 
evidenziarla. A questo punto, nella barra 
Disegno, fare clic sull'icona con sopra un 
quadratino ombreggiato. Nella paletta che si 
apre sezionare lo stile di ombreggiatura. 



Denominare l'archivio 



1U 

11 

_ 
: 

- 
-- 
■. 
- 
. 
■■ 

.. 
■ 
._ 

■ = 
.- 
-- 
.-. 
" 
.. 
■■■ 
.. 
■ 
— 

.- 
■- 
.-. 
" 
.. 
■■■ 


A | 








ft*m 


CJi.nl. 


Vladrifc lom4 


fjtp ICJni 
JJM.Uhll.3rrt 


JU 




fe UUUJUU 


tv -j-'- 

nD 




.-■-_■.... 


M ansai ria i Cari 


"-" -" 

.-.■-_■.... 


MynjKHidu ,1 r-nil 

Uinra ridarà 


VfmMkTmiM 
Ha3MVcn*J 


Tfrlffl kihm 
IH IUU Voikd 


Ti 
yu 


. ....... 


r imnni 

« 40UJUU 


nt 


1K 


i?jTHi7finfi 

IIU-HQJJj 


RumiiHil IEk 


DniaiVHiiny-lS 


m ?1 Ubi» 


un 

JU 


iurer?nnfi 

lUAMdMi 


« IW'JU 


ne 


J4 


laMiitaUiMarfl-:: ■ : .:■: ■ :: : : J buiUl KIIjih 


n 

JU 


■ ■= ■■- r Trnirm 

_■.-. ■...«j| * ì.uuujmj 


ne 


.=1 
1 


lUAJWa«i Uannwil h: C<iiw Verona 40 buia KIIjm 


m 

JU 


i^jnu^infi 
-■.-.■.... 


e imnni 

« UUUJUU 


np 




inTfiTWlfi Hmuc AJihiu lny.-..n Vhifì . : ; piHT Vhikhh 
.■-.■.....■ ■■:■: : : j*:. Inula KIIjih 


n 
uu 


■ ■ 
. . ■. .... 


È JOUJUU 


mi 




?urfii7finfi 

UIjUUjCJJLAj 


Uynjynidu ,1 niil 

Uamnwri II: 


VlmltJbiTnni-1 

CaiM Verona 40 


Tfriffl kltim 


n 
uu 


- 

JIAVMJUL 


r Bruni 

fe /OUJUU 


n:. 





















































































































































► Evidenziare la zona 

Per assegnare un nome ad una zona di celle (o a una cella singola) 
bisogna prima evidenziarla. Nel nostro caso, considerando che 
stiamo denominando un archivio tabellare si evidenzia la zona 
B11J41. 



1 * s» Protezione.,. ^5 ^C ^ <** ÉL 




53B3 ™ **■ 


3 


C 


D 


'Vchiviojmponìr. 
Dassa Freviden 
alienti 

^riterJ_Clienti 
3rite rio_e onte gcj 




Cliente 


Indirizzo 


^2006 


Marcasela & Cori 


Via delle Torri 4 


Q005 


Margasola & Cori 


Via delle Torri 4 


QOOS 


Bursax Aldera 


Piazza Verdi 3 


^2005 


Barrirmeli llhs 


Corso Verona 45 


Dals 




v 


^2005 


Torpinoili ^ Schiarto 


Via Sorri 12 


17 




1 1 Aj-5/2005 


Bufsajc Aldera 


Piazza Verdi 3 


1B 


13^15/2005 


Marciasela & Cori 


Via delle Torri 4 


19 


14/C5/20QG 


Torpinelli & Schiarto 


Via Serri 12 


20 


15^05/2005 


Barrirnert lllìs 


Corso Verona 45 


21 


19/05/2005 


Buirsax Aldera 


Piazza Verdi 3 


22 


21/C5/2005 


Bammerl lllis 


Corso Verona 45 


23 


21/05/2005 


Mar^a so la Si Cori 


Via delle Torri 4 


24 


01/06/2005 


Bammert lllis 


Corso Verona 45 


25 









► L'alternativa 

In alternativa, fare clic nella casella che si trova immediatamente 
sopra la lettera A che identifica la prima colonna del foglio di lavoro. 
Digitare il nome da assegnare all'archivio e premere Invio. 



A 








Dala 


Client» 


Indirizzo 


Capi Città 


Pag. a gg 


Scadenza 


CHG2£Q05 


Marcacela È Cori 


Vu dftUft Torri ^ 


20100 Milano 


30 


0&C3&0C5 


25*2/2005 


Marg • ila £ CùM 


Via delle Torri 4 


rr.i.iT Milano. 


30 


27JBODD5 


CE.O2. : 2a05 


EiLrsas .^dera 


Piazza Verdi 3 


UDII Varese 


90 


Q7,te.'2DQ5 


12*30005 


Bai 












HJOSODOS 






IL.W^UUb 


lor 




iu-i.t.<-jj.t. 


11. ■05^0(15 
1MKQ005 


Bui 
Ma 


Nomi nelatarttldd lavoro; 




m.fr:fl.iì=. 




12.OG.2325 


14B5/2005 


"far 






I2HC.233: 


li.-W^UUÌ 


bsi 


flnchMo_docuii(«i» * 

JVK***_lniponM 

Cassa Prevtdiflilale 

Oiertl 


Ct*rf ( 




i*id&3C05 


19*15/3105 


=!|- 




18^6^005 




21.D5E005 


3si 


bKtw4 | 




2D.07/2325 


21J05CD05 


\U 


OtE*ljd6*T(i 
Otello o:rt€*Ki*:i 

on*rtj_Pfflia 
OteUfjJvaCO 






2D.OG/2325 


O1/D5G005 


Lì;- 


Elrvir^ 




31jD7flOD5 
















CRJTEP30JVA4 , 










Pan Otert* 














FJhrtru: 










l-lft«hr¥toòmuTiwtf'lP$.Li:*J$ia ^ 












1 ' 










| 





► Assegnare il nome 

Aprire il menu Inserisci e selezionare la voce Nome. Nel 
corrispondente sottomenu optare per Definisci. Nella casella 
dedicata del box che si apre, digitare il nome da assegnare 
all'archivio. 



9 


C D E F 


G 1 


















ARCHIVO DOCUMEISm 




{ Non è un nome valido 






M 
















































ARCHIVO DOCUMENTI 


{ \ E" un nome valido 





















► La sintassi dei nomi 

Si noti che quando si assegnano nomi composti gli elementi in cui 
questi si articolano non possono essere separati da spazi. Questi 
ultimi devono essere sostituiti dall 'underscore ( _). 



PC 



Onen lffi 



Ottobre 2005 



open acti' 



ajida 



3 II pannello di controllo 




Da questo foglio 
di lavoro si 
gestiscono in 
tempo reale tutte 
le operazioni 
previste 
dal modello 



LI applicazione si gestisce 
eseguendo semplice- 
mente delle scelte o in- 
serendo alcuni dati: per esem- 
pio, il numero di giorni da 
prendere in considerazione 
per individuare i documenti 
per cui si riscontra il medesi- 
mo ritardo di pagamento. Per 
impostare la struttura del pan- 
nello bisogna innanzitutto 
creare l'elenco dei clienti 
(B13.B27). 

Se i clienti sono pochi lo si 
può impostare manualmente, 
ma se sono molti conviene svi- 
luppare una macro (ne parle- 
remo più avanti). A questo 
punto si può creare l'elenco a 
discesa da cui prelevare i no- 
minativi dei clienti di cui vi- 
sualizzare la situazione. Nella 
barra degli strumenti del Vi- 
sual Basic fare clic sull'icona 
dell'elenco a discesa, e dise- 
gnare quest'ultimo nell'area di 
lavoro. Farvi sopra clic destro, 
e nel menu contestuale al clic 
selezionare Proprietà. Nella 
maschera visualizzata digitare 
nella cella ListFMRange il nome 
Elenco_ clienti, che deve esse- 
re stato assegnato in prece- 
denza alla zona B13.B27, e nel- 
la cella LinkedCell digitare No- 
me_cliente. E veniamo alle zo- 
ne criteri. Nelle celle Kll, Lll, 
eMll digitare Ritardo, Cliente, 
e Cliente. Quindi assegnare alle 
zone K11-.L12, L11.L12, e 
M11:M12 i nomi Criteri ponteg- 
gi, Criteri _clienti, Estrazione 
_clienti. Alla cella E8 assegnare 
il nome Giorni jritardo, quindi 
nella cella K12 digitare l'e- 
spressione CONCATENA 
C>";Giorni_Ritardo). In questo 
modo, inserendo il ritardo di 
riferimento nella cella ££, nella 
cella K12 della zona criteri si 
imposta automaticamente il 
criterio di riferimento. 



La struttura e l'interfaccia 





12 
13 
U 
15 
lb 
17 
13 
1? 
20 
2\ 

23 

■1'- 

--r, 

26 

li 

JJ 
30 








Cica elenco dienti 




Ci tiri* 




MifflaHia a.Cuii 








Bursa* Aldeia. 


tìsmrrerl II15 


Tarontlii Gc-, 3-ic 






Letlara di sollecito 






















I il >ji ni n-:ii.>oi >i¥i-im-. li ** 


l*& ilfritifràtfif 


h i P M\nwdDdnntn*i/ ftittww cfanjrenti / 


Latto» itiorfta / 













j tH.-JlFjICl •J0«ÌK&1> 


- J**el*TJ |p9rtrtP9«ta| 


hrf AnJ 


* 




Fingila ■uttUHJUMtt 


S UrtKK* UZ 


le o Bimssh Attira 'O 
* ■•; 

Criteri di «iKto ite 


h i.i d i ClwiHd [Clie-nLe 1 


|-1D |Ouisax,Mawa 


lnl"tf -H« Il - h**«»sk*4"i 
LnlWikli ll|.- 
Lmii.il ThH 






ì .lei -=li c-ii-c; | DuisaK/. :: - 




ÌIikvhJ 1 | 




i.3 It | - 400,00 1 


mima I Jl 1 





Se-lHlùnare II c*ert & \ eursat AldsH 



Ritento 


Cliflul» 


Cli«iMe 


>1C 


Bii.'ss.x Aldera 





Silumin in: del diente Q 
Docuoi*nli inevasi 







Situazione del cliente [ Bursax Altiera 






Do cu nuditi invaiti 








Imp orto totale |É 450,00] 








Ritardo iniiiPtno ■ | 


' Su tutu al inevasi 
del diente 




Ritardo massimo 3?\ 




Ki Lei i ci o medici 20] 









► L'elenco dei clienti 

In questa zona si inseriscono i nomi dei Clienti. 
Dalla lista (la zona B13:B27 viene denominata 
Elenco_clienti), si prelevano, tramite l'elenco a 
discesa dedicato, i nomi dei clienti che 
alimentano l'elenco stesso. La lista può essere 
preparata ed aggiornata manualmente ogni volta 
che si inserisce nell'archivio un documento 
intestato ad un nuovo cliente, in ogni caso è stata 
sviluppata una macro che esegue 
automaticamente l'operazione. 



► L'elenco a discesa 

Questo elenco è direttamente collegato alla lista 
dei clienti (zona B13:B27) e consente di inserire 
nella cella L12 il nome del cliente di cui si vuole 
conoscere la situazione. Nella casella delle 
proprietà dell'elenco, nella cella ListFilIRange e 
LinkedCell s'\ dichiarano le posizioni da cui 
prelevare i nomi dei clienti (Elenco_clienti), 
nonché il nome della cella in cui sarà trasferito il 
nominativo del cliente prelevato dall'elenco 
(Nome_cliente). 



► Le zone criteri 

Sono state tutte raccolte in una unica zona 
{K11:M12). In particolare, la zona K11\L12, 
denominata Criterio_conteggi, gestisce 
l'individuazione dei clienti che stanno ritardando i 
pagamenti, mentre la L11:L12 denominata 
Criteri_clienti consente di quantificare i valori 
massimi, minimi e medi dei ritardi in generale. 
In questi calcoli sono coinvolti tutti i documenti 
scaduti (anche in ritardo di un solo giorno). Alla 
zona Mll: M12 (denominata Estrazione_clienti), 
invece, si ricorre per la costruzione automatica 
dell'elenco dei clienti. 



► I risultati delle elaborazioni 

In questa sezione del pannello di controllo sono 
raccolte le informazioni relative ai ritardi di 
pagamento che si riferiscono al cliente che è 
stato selezionato nell'elenco a discesa, ed il cui 
nome viene visualizzato nelle celle L12e L16. 
Tutte le informazioni si ricavano analizzando 
l'archivio documenti con l'aiuto delle funzioni 
statistiche database. Il prossimo capitolo è 
dedicato all'impostazione di queste formule. In 
particolare, vengono utilizzate le funzioni 
DB. CONTA, DB. SOMMA, DB. MIN, DB. MAX, e 
DB. MEDIA. 



PC 



Open ^^ 



Ottobre 2005 




Le funzioni database 



Grazie ad esse si 
possono eseguire 
sull'archivio 
documenti 
numerose ed 
importanti analisi 



Queste funzioni operano su 
un tradizionale archivio 
tabellare. In pratica, ci si 
sce ad una normale tabel- 
la in cui la prima riga è riser- 
vata ai campi dell'archivio, 
mentre nelle sottostanti si in- 
seriscono le registrazioni. I 
campi costituiscono le infor- 
mazioni elementari in cui si ar- 
ticola una registrazione {re- 
cord, nel gergo degli addetti ai 
lavori). Il tipo di campo dipen- 
de dalla natura del dato che 
ospita. I campi Testo contengo- 
no dati testuali, quelli Numeri- 
ci, valori, quelli Data, date, e 
così via. 

Le funzioni database con- 
sentono di eseguire somme, 
conteggi, medie, e così via, ela- 
borando in maniera mirata il 
contenuto dell'archivio. Per 
esempio, nel nostro caso, si 
possono sommare tutti gli im- 
porti dei documenti che pre- 
sentano un determinato ritar- 
do di pagamento. Per utilizzare 
le funzioni database l'archivio 
deve essere denominato com- 
prendendo nella denominazio- 
ne anche la riga che ospita i 
campi. A questo punto ne sap- 
piamo abbastanza per com- 
prendere la sintassi di utilizzo 
delle nostre funzioni, che è la 
seguente: DB.Funzione(Arch- 
vio;Campo;Zona criteri). Dove 
Funzione è il tipo di elabora- 
zione da eseguire, Archivio 
identifica le coordinate (me- 
glio, il nome, però) della zona 
archivio, Campo il nome di 
quello da elaborare, e Zona cri- 
teri definisce quella in cui sono 
ospitati i criteri per l'esecuzio- 
ne dell'analisi. Questa zona si 
articola solitamente in due ri- 
ghe. Le celle della prima riga 
ospitano i nomi dei campi da 
coinvolgere nelle elaborazioni, 
mentre le sottostanti celle con- 
tengono i parametri di riferi- 
mento. 



Impostazione delle formule 



fl'^'H *| 


* -LU.IXJH WVNJOHì/vthm dKunmH-H1aylD";ùilHiD [aitongul 


R (V n F | F | O | H | 1 |.l| K 




1 M 








lonitoraggio dei pagamenti 






» 








^^ii i 


.N*t*.'mi**É itati* | Miiikh 


E Ali»» 








ti 










httflrt 1 «uni h:;-.|* 


MIOIilO 


i.- :■: 






|>in 


: .. . . 


- 1 


itarl 






£il,.H..i«t 4*1 di.n 
y.K a CfcnO] U Urti flui]B*rii Murai 






-■ 


■ 


h| H.nyt AJrimy 


■ ,■ 










^" 


n 






Lrtfcni di vjlrcfr] DiiHiJ*HBB» 










Ir 












1 


=i 


*- 




"'""* 








1 


*i 










1 


*i 











"i >■ si * tì 


fi. -HA FlOMMApiiilniii iliiiiiiHiii.liifiiilii^.CilHiii i : i rn 1 H.J qi . .;. 


u 


C |U| L II 1 G 1 Ni 1 |J| K 


L | M 






lonitoraggio dei pagamenti 


—■*■——- 


Éfnito-^rÉlfc 




1U Mdliim 1 dciM Buim 






0" e . 




Imu 


N-.IÌh„Ih Iff^. 
luurcaa albera 










ir.i.i 

iLichuriD 






<?lfaiaz»wielcllciTt 
(^"» hIiiiii Olmi | |ltL»Lilhfn-J 


:| UiKH.'Jfcn 




1 1 


l-««li] totale 
1 hIIhiv iIimiIm:ìii | Mita r4ft BHM< 




t -.. .. 


1 J| 

i jjLi. 


Wta r*>» ini» i 
Httar**m*m* 




i *J 













B -LmMimflrchfflD [t][Uu>iub;-Ht]iit]-;t;rfrin Unnùl 



onitoraggio dei pagamenti 



i i" i 



ttjh ? — i f i n i H i i i.ii — r— i ì r 



l utate •. Ik-ni? 



■»— — I il 



l.lipoil» Mii [7 


.. .. | 


libri, minima | 


'Jl 


^-..™- r 


*l 




r ■ •!•■ mudili 


*| 



LIJ^^* 



...■.-. . 

tUIUI lULll'J UU'JL'LllU'Jl Ul'AlP-L'U iLLÌuK Jp: HpJdrTiIL 1 ! inj.ij| 

n(minwao*iifci m y uTr<?T*wfi 

n.*.*ira n IHiri>.4ViiiTlhrtAni^kMrp«wnrilrlhrriwriJlnrhMwi«niii 
linu li'Jjj umili nuik nJi-'l ifunuaui umili.': \>iAìik/mv\ ilvjtI lp: 
r,*™rl,Wln " 



i.ji/j ipkd 'fti:viit hi ™ 

"Vnrliwit/f, luul-'j.iiiji iuLiL"Ji'Mjrcri.iliiLj uuiaivdJj l4jih Jilnui 

frhil ii|irirtiTi'.*-inli-F*iTfJw«-jTiliri-nt+ri-T«tl-pjTi.l J rJ , i , : J **ii*?.Tii 
u^ii*iHiii.'x Jj uli r-j'jjpjH.u il u Ini, ujjiJi'ij.n.iLiiL-ipjFj u i'lìjJ pJ.i.-j II 

IÌIIU Pi.*WYI IIVii-Fift-TjiTlIXi-IVttPiil [VÌ1TU [W'THtlrHhllU MHMMAmWtM 



JflrkifuH 
IV MmAlH'I uiukuniiM A' — 



iV HJlti'.il.l'-i'wj+JpjJ. 



w IHJtUA nwUuIAiiUmi 



f L«HfJwjrJp.vi.ruL'Hi »■ 



► Conteggio documenti scaduti 

Nella cella 118 si inserisce la formula 
=DB. CONTA. VALORI(Archivio_documenti; "Ritardo "; 
Criterio_conteggio). Si noti che la funzione 
utilizzata è quella di conteggio, ed il campo da 
conteggiare è Ritardo. I criteri da utilizzare sono 
indicati nella zona Criterio di conteggio (K11:L12). 
Come si può vedere, tale zona definisce il nome 
del cliente su cui operare, e il ritardo che deve 
essere preso in considerazione. Si noti che 
quest'ultimo criterio deve essere interattivo, e 
variare con il valore che viene immesso nella cella 
E8. Per questo, per esprimere il vincolo si è 
utilizzata la formula di concatenazione 
=CONCATENA(" > ";GIORNI_RITARDO). 

► Somma dei pagamenti scaduti 

Questa informazione viene restituita dalla formula 
=DB.SOMMA(Archivio_documenti; "Importo ";Criteri 
o_conteggio). Nella fattispecie, si opera sul 
campo Importo sommandone i contenuti in 
corrispondenza di ritardi superiori a quelli 
denunciati nella cella E8. La zona criteri è la 
stessa di quella utilizzata per conteggiare il 
numero di documenti scaduti. Il nome del campo 
da elaborare deve sempre essere fra virgolette. 



► Minimi, massimi, e medie 

È possibile calcolare il ritardo minimo, quello 
massimo e la media dei ritardi di un singolo 
cliente. Per esempio, nella cella 122 si inserisce 
la formula: 

=DB. MIN(Archivio_documenti; "Ritardo ";Criteri_Cli 
enti). Si noti che come zona criteri si utilizza la 
zona L11:L12 che si riferisce al solo nome del 
cliente. Per questo, non essendo coinvolto un 
parametro di riferimento per i ritardi, vengono 
elaborati tutti quelli che si verificano. 



► Per saperne di più 

A chi volesse documentarsi più ampiamente sulle 
potenzialità delle funzioni database, considerando 
la vastità dell'argomento, consigliamo di 
consultare la guida in linea di Excel. Accedervi, e 
nella casella di ricerca libera digitare di volta in 
volta una delle seguenti chiavi di ricerca: Funzioni 
database, Intervallo criteri, Filtrare. In particolare, 
quando si utilizza la prima chiave di ricerca 
vengono visualizzate tutte le funzioni database. 



PC 



Open ^¥) 



Ottobre 2005 



open acti' 



ajida 



1 L'elenco Clienti 




Vi spieghiamo 
come 

automatizzare 
la creazione 
della lista 
dei clienti 



LI elenco può essere creato 
manualmente, ma se si 
devono gestire molti no- 
minativi conviene automatiz- 
zare l'operazione. In pratica, il 
problema è quello di estrarre 
solo una volta, dall'archivio 
documenti, i nominativi in es- 
so contenuti ignorando i dop- 
pioni. L'operazione può essere 
convenientemente automatiz- 
zata, associandola ad una op- 
portuna macro. 

La macro 

Ecco come procedere. Atti- 
vare il registratore delle ma- 
cro, denominare Crea_elen- 
co_clienti quella che si sta 
creando, quindi aprire il menu 
Dati, selezionare la voce Filtro, 
e nel sottomenu optare per Fil- 
tro avanzato. Viene visualizzato 
il box che gestisce le operazio- 
ni. Innanzitutto, specificare, 
spuntando l'opportuno check- 
box, che i dati devono essere 
visualizzati in una posizione di- 
versa da quelli su cui si sta 
operando. Nella fattispecie, si 
opera sulla seconda colonna 
dell'archivio documenti (cam- 
po Cliente), che è stata deno- 
minata Clienti. Tale nome deve 
essere digitato nella casella po- 
sta a fianco della voce Interval- 
lo_elenco. Nelle caselle sotto- 
stanti, invece, si inseriscono ri- 
spettivamente i nomi assegnati 
alla zona destinata a contenere 
i nomi dei clienti (Elenco _clien- 
ft),ea quella del criterio che si 
utilizza Estrazione jzlienti. La 
casella sottostante il nome del 
campo su cui si lavora è vuota. 
Con questa impostazione ver- 
ranno estratti tutti i nomi dei 
clienti, ma se si spunta il check- 
box Copia univoca dei record 
verranno ignorati i doppioni. 
Proprio quello che ci interessa. 
Premere Ok per creare l'elen- 
co, e chiudere il registratore 
delle macro. 



La procedura passo per passo 




(.IH.I | 



taw±j r.vM.4 rllffWYYi 



hVmfj iLvJj-J.j i llftifjlli iLtimìi/TànJ/i 



] Mlii | 



L'iflEfJ d EdlCCllD 



de 



!>J1 rhhrf™ 



lH.uLijJj L-J.'Jll 



n t tì C i 


aa * - 


□ ' 


™ mH *™ w *" 




| Bi>H'Ha*MJ 




riTii iwwariYi... 


1 


1 M 


In 










ta | IIiiikhe Allm 




V i..i .iv:kii«K 




h.::-.lo ■.Nomo 


ICVCMt 




: .._.-. 




tUdmiilH | Rir 


XUtAltllU 





; ik-inf 



|UHldu.l fìlli 

UIK3M Attera 
U anime ri Ito 
iHpmtìt KUchHilfr 




a-sfcrtwaflwn* Inalveai 



■ 

1J 
1J 
■m 
III 
Ili 

l,"' 
1U 

iy 
ai 
z\ 
. n 

ZJ 

Ai 

Ai 

■■■ 
At 










u 




.«etvK 




■ ,■_,. ^ È-Ciil 
UuiwkWJh-j 
UammcrtllK 
larprwli 4. lituana 






RiwndwimREmli 1 


IhIIhm ri nJhiilli 








Mattanti 





► Registrare la macro 

Aprire il menu Strumenti, selezionare Macro, poi 
ancora Macro nel corrispondente sottomenu. Nel 
box che viene aperto inserire nella casella 
dedicata il nome da assegnare a quella che si sta 
registrando. Ricordiamo che nei nomi composti, 
gli spazi devono essere sostituiti dall'underscore 
( _ ). Registrare la procedura di estrazione dei 
nominativi, quindi, nella barretta visualizzata 
contestualmente all'attivazione del registratore 
premere il pulsante con sopra il quadratino per 
arrestare la registrazione. Il nome della macro 
dovrà essere digitato all'interno del codice del 
pulsante destinato a lanciarla. 

► Lanciare la procedura 

Il problema è quello di interrogare un archivio 
dalla struttura semplicissima. Infatti, si articola in 
un solo campo (il campo Cliente dell'archivio 
documenti). Alla corrispondente colonna di tale 
archivio è stato dato il nome Clienti. Per lanciare 
la procedura di estrazione dei nomi dei clienti 
aprire il menu Dati e selezionare la voce Filtro. Nel 
sottomenu relativo a questa voce optare per Filtro 
avanzato. Si determina così l'apertura del box che 
gestisce la procedura. 



► Il box di lavoro 

Il box in cui si inseriscono i parametri di lavoro. 
Nella parte superiore del box si deve specificare, 
spuntando il checkbox dedicato, che i dati non 
verranno estratti in loco ma visualizzati in una 
posizione diversa da quella occupata dall'archivio 
monocolonna su cui si lavora. Nelle tre caselle 
centrali, invece, si dichiarano i nomi della zona 
archivio, della zona in cui visualizzare i dati, e 
quello della zona dei criteri di estrazione. Non si 
dimentichi di spuntare il checkbox Copia univoca 
dei record al fine di evitare i doppioni. 



► La lista clienti 

Premendo il pulsante Ok, i nomi vengono trasferiti 
nella zona B13:B27. Si noti che l'estrazione ha 
coinvolto anche il nome del campo dell'archivio su 
cui si è operato. A questo punto inserire nelle 
celle C14 e D14 le formule 
=SE(B14= " "; " ";CERCA. VERT(B14;Tabella_clienti;8 
;0)) e =SE(VALNUMER0(C14);"*";""), quindi 
replicarle verso il basso sino alla riga 27 
compresa. Rendere invisibili le formule inserite 
nella colonna C. Nella colonna D, in 
corrispondenza dei nominativi per i quali risultano 
ritardi di pagamento verrà visualizzato un 
asterisco. 



PC 



Qpen lffi 



Ottobre 2005 




La lettera di sollecito 



Per i clienti 
insolventi è 
possibile 
preparare in 
automatico la 
corrispondente 
lettera di sollecito 



Idati significativi delle analisi 
condotte nel pannello di con- 
trollo sulla situazione di un 
cliente possono essere trasfe- 
riti nella struttura di una lette- 
ra standard. In particolare, nel- 
la suddetta lettera vengono 
trasferiti il nome del cliente, il 
suo indirizzo, il numero di do- 
cumenti inevasi che lo riguar- 
dano, e il loro importo totale. 
Ma ecco come impostare la co- 
municazione. Creare un nuovo 
foglio di lavoro (Lettera solleci- 
to), e nella cella HI 9 inserire 
l'espressione =Nome_cliente. 
Considerando che questo è il 
nome assegnato alla cella L12 
del pannello di controllo in cui, 
per l'appunto, viene inserito il 
nome del cliente di cui si sta 
monitorando la posizione, nel- 
la suddetta cella ne comparirà 
il nominativo. A questo punto, 
nelle due celle sottostanti si di- 
gitano due formule di scansio- 
ne che recuperano dall'archi- 
vio documenti l'indirizzo, il 
Cap e la città di residenza del 
cliente stesso. Ed ora veniamo 
al testo della comunicazione. 
Deve essere digitato in modo 
da lasciare al suo interno due 
celle libere. In queste vi si in- 
seriranno i riferimenti alle po- 
sizioni del pannello di control- 
lo che contengono il numero di 
documenti inevasi e il loro im- 
porto totale. In pratica, si trat- 
ta delle celle L18 e L20 che so- 
no state denominate Nume- 
rojnevasi e Importo Jnevasi. 
In tali posizioni, pertanto, digi- 
teremo rispettivamente le 
espressioni: =Numero Jnevasi 
e ^Importo Jnevasi. Adesso in- 
serire la data della comunica- 
zione, che viene visualizzata 
nella cella H29 dalla formula 
ADESSOQ, dopo che alla cella 
stessa è stato assegnato il for- 
mato data. 



Impostare la comunicazione 











Lettera di sollecito 














rkvvH 


Dati anagrafici del n 


'huiui | O*,*! | toWr.1 ì 'Sw*n*. | P.wn 


>+i 




?.»«« PI ^,™* ,7.™™ 


* — 


r— f*™*™ — 


r ii»i 


^ r™-™-. 


rum 


huii>- ■* J4_|rJù:Ji_Uij_ 




7 tan 
7 -iti 


rr*m*1*.| *"**"" -Il 





*i * m£ ^ a 


JC -rFIXÌA VHnfinm idHilH.THlnly id«iÉÌ.;'.[T| 


1 t 1 D 1 L | 1 | li II | 1 


1 J 


! K | 








Lettera di sollecito 






grafici del nutrente 

j 


iiisnWdcM 






E 


.,. •., ■;- Ji ■ 


;: 


ZV V:o50 



*i *• *£ <*l 



T1TT 



XE 



■jlrcta tk lupa menta 



alci EniEfSDClK mm aicflui irò ri ut i pagamenti khImj |_ 

I i é :h bn 1 3 1 1 1 eh | ■ 1 1 ■ I h :h ^__jJRf_[l_Jniiii 



_|n Kirc- fottìi re 



■irllklIllirhElùx H 



fTJirJUJFKT 






rmrji-W»Tl¥ji*r*;h*hi*i m-Mrr.;l>rlnp;hhrv.4i| 



i ALirptahiI Hr-rata r**.^L*i m*pmrMrj*1 I ■1*1. 1 !*■-.--,« ir, rtwkwrtii nm Miwvnlririni™ ■'■' 



imi vpJrriln iYi*v, l TPA-N'jTi<'TA4hnli nk^ui iMiMnii Iti* h?Miuilihi(AiMrm»ilF. 

i_i>_.4fli_i>Ji Ll1.l4_1uLt.-j |UHwa«n li-J.'j.. iulii'j v-kiikfj-i 
ntwKlunrtnrnkk 



ìpjV-l* L'd lULiudi ujpjihi iii..jbij|.jji.jij-_L'iJ.J i|uuk'4r*_ 1 

UidkuiJnLi-, UHU.lftJU p_4ii- -■ v_kiL'i liihl-«UH. 

JH.mvJj ù uiv_uv Lim.'j dp: 4P.J1.J d^-j iliuiu Uk UdMA.VU!l ik-n j'^vii'. >: L-WlOu L-m-ìiu.. VLiiJr-rUi 

nrjntn rlH *i i*wnri vmh-l li A l'Alia, mirJLWKT rnwHAiiu imt-imrtwcgi Kritji. Oiifenmi ■.-wj-^rr.TH.+.i Mnn 



■^ rrnr^-WTj rwiiitTA p,hv™*M vt 



: lauL'Od vjLal'|-u tVAjA'ddj \ 



j.. LfcHJLkttKI IL-Jji.'_rj JyJuv ita 



■ ■".* iTHi".i-i.TT:T rjv.rtwfl urrnv.--* vmhhhi HmvfttA llfll 10i CTlXYi.VniTr*4tiMi: VMnmri mi 



. .... -. ...... ^ ... . 



► Definizione dell'area 

Creare un nuovo foglio di lavoro ed assegnarvi il 
nome Lettera sollecito. Per eseguire la 
denominazione basta fare doppio clic sul nome 
default riportato nell'etichetta del foglio e digitare 
il nuovo testo. Il nome, spazi compresi, non può 
superare i 32 caratteri. Colorare di azzurro lo 
sfondo delle celle della videata. Evidenziare la 
zona A10:K76eó assegnarle il bianco come 
colore di fondo utilizzando la paletta cromatica. 
Aprire il menu Strumenti, selezionare Opzioni, e 
nella maschera che si apre accedere alla scheda 
Visualizza. Togliere la spunta al checkbox Griglia. 



► L'indirizzo del destinatario 

Nella cella H19 inserire l'espressione 
=Nome_cliente. Così facendo, vi viene trasferito il 
nome del cliente di cui si sta analizzando la 
situazione. Gli altri dati si prelevano da una 
porzione dell'archivio documenti (Tabella_clienti). 
Nella lettera di sollecito, nella cella sottostante 
quella che contiene il nome del Cliente, digitare la 
formula: 

=CERCA.VERT(Nome_cliente;Tabella_clienti;2;0). 
Verrà così visualizzato l'indirizzo. Per visualizzare il 
Cap e la città di residenza nella cella H21, inserivi 
l'espressione: 
=CERCA.VERT(Nome_cliente;Tabella_clienti;3;0) 



► Documenti inevasi e loro importi 

Per inserire nella lettera di sollecito questi due 
dati basta prelevarli dalle corrispondenti celle del 
pannello di controllo facendo riferimento al nome 
che è stato assegnato loro in precedenza 
(Numero Jnevasi e Importo Jnevasi). In pratica, 
quindi, nelle celle H34 ed E35 della lettera di 
sollecito si inseriscono rispettivamente le due 
espressioni -Numero Jnevasi e =lmporto Jnevasi. 
A questo punto, la lettera è pronta per essere 
stampata. 



► Le funzioni di scansione 

Chi vuole avere maggiori ragguagli sulla dinamica 
operativa delle funzioni di scansioni tabellare può 
consultare l'aiuto in linea di Microsoft Excel. 
Accedere alla guida, e nella casella di ricerca 
digitare la seguente chiave: Funzione Cerca. Così 
facendo, questa funzione è la prima che compare 
nella lista degli argomenti individuati, ma non è 
quella che ci interessa veramente. A noi interessa 
la funzione CERCA.VERT che si trova al 
dodicesimo posto della lista. Si è dovuto 
individuarla indirettamente perché utilizzando il 
suo nome come chiave non viene reperita. 



PC 



Open ^5) 



Ottobre 2005 



open action ed guida 



Firewall, costruire un muro 
contro gli attacchi esterni 



Il termine "firewall" 
può essere tradotto in 
italiano all'incirca co- 
me "muro tagliafuoco". 
Questo oggetto, infatti, 
che può essere imple- 
mentato in hardware 
oppure via software, fa 
da filtro tra la rete di 
computer locale e la re- 
te Internet: la principale 
funzione del firewall 
consiste nel monitorare 
il traffico veicolato tra 
una rete di computer 
considerata sicura (ad 
esempio una LAN azien- 
dale o "casalinga") ed il 
mondo esterno. 

Il firewall agisce sui 
pacchetti in transito da 
e verso un singolo per- 
sonal computer o sui si- 
stemi connessi ad una 
rete locale. Questa con- 
tinua ispezione permet- 
te di impostare delle re- 
gole specifiche che per- 
mettono di consentire o 
di bloccare certi tipi di 
comunicazioni. 

Un firewall può esse- 
re realizzato utilizzan- 
do un personal compu- 
ter da destinare unica- 
mente a questo scopo 
(installando, ad esem- 
pio, mini-distribuzioni 
Linux esclusivamente 
pensate per funziona- 
lità firewall), adottando 
un apparato hardware 
specializzato o un rou- 
ter che includa anche 
questa possibilità op- 
pure installando un 
personal firewall, un 
programma residente 
sul calcolatore, che si 
occupa di verificare co- 
stantemente tutti i dati 
che entrano ed escono 
dal sistema. 

Questo mese concen- 
triamo la nostra atten- 
zione proprio sui per- 
sonal firewall. Si tratta 
di software divenuti or- 
mai indispensabili an- 
che in ambito "home", 
sebbene siano agevol- 
mente utilizzabili anche 



a protezione dei sistemi 
installati in imprese di 
piccole dimensioni. 

A testimonianza di 
quanto l'aspetto della 
sicurezza stia divenen- 
do sempre più critico, 
negli ultimi mesi si è re- 
gistrato un proliferare 
di nuovi prodotti fi- 
rewall, alcuni dei quali 
estremamente promet- 
tenti. Nelle pagine che 
seguono, vi presentia- 
mo alcune soluzioni 
che possono essere im- 
piegate a protezione del 
singolo personal com- 
puter. Abbiamo voluta- 
mente escluso le solu- 
zioni a pagamento con- 
centrandoci solo su 
quelle gratuite. 

L'unica eccezione è 
rappresentata da Out- 
post Firewall Pro 2.7: si 
tratta della versione di 
prova di un eccellente 
prodotto che da tempo 
riscuote il nostro favo- 
re. In questo stesso nu- 
mero di PC Open, nel 
servizio di copertina 
del giornale, abbiamo 
comunque illustrato le 
funzionalità di Outpost 
1.0, la vecchia versione 
gratuita del program- 
ma. Ci è parso interes- 
sante presentare, tutta- 
via, anche il fratello 
maggiore evidenziando- 
ne le peculiarità e le 
principali differenze. 

Decidere 
se installare 
un firewall 

Un qualsiasi software 
"personal firewall", se 
installato, va utilizzato 
con intelligenza e solo 
dopo averne ben com- 
preso il funzionamento. 
Va infatti tenuto a men- 
te che un firewall non è 
paragonabile ai moder- 
ni antivirus che, una 
volta installati sul siste- 
ma possono essere "di- 
menticati" (l'unica ope- 
razione da compiere 



periodicamente consi- 
ste nell'aggiornamento 
delle firme virali anche 
se ormai tutti gli antivi- 
rus sono in grado di 
provvedere autonoma- 
mente): un personal fi- 
rewall necessita talvol- 
ta dell'intervento del- 
l'utente e comunque ri- 
chiede un periodo ini- 
ziale di addestramento. 
Ogni firewall che si 
rispetti, infatti, non 



blocca automaticamen- 
te gli attacchi prove- 
nienti dalla Rete ma ri- 
leva tutti i tentativi di 
connessione verso l'e- 
sterno da parte delle 
applicazioni installate 
sul sistema. Dopo l'in- 
stallazione del firewall, 
l'utente potrebbe ve- 
dersi proporre numero- 
se finestre di allerta me- 
diante le quali viene ri- 
chiesto se un'applica- 



zione debba potere o 
meno accedere ad In- 
ternet. 

È di importanza cru- 
ciale comprendere pie- 
namente il significato di 
tali segnalazioni; in ca- 
so contrario, rispon- 
dendo affermativamen- 
te ed in modo frettoloso 
si potrebbe paradossal- 
mente facilitare la vita 
ad eventuali aggressori 
remoti. 



I termini da 
ricordare 

Indirizzo IP. Nelle reti di calcolatori, le 
informazioni che debbono essere 
trasmesse vengono spezzate in più 
porzioni detti pacchetti. Ciascun 
pacchetto ha una dimensione 
prefissata e, nel caso in cui il 
quantitativo di dati da inviare sia 
maggiore, si usano più pacchetti 
(processo di segmentazione). L'Internet 
Protocol (IP) è un protocollo di rete a 
pacchetto. Ad ogni macchina collegata 
ad Internet viene assegnato uno 
speciale indirizzo IP. Lo standard IPv4 
(la sua definizione risale al 1981) 
implica l'assegnazione di un indirizzo 
univoco, di 32 bit. Esaminando un 
indirizzo IP è possibile stabilire la rete 
(e quindi anche il provider) cui è 
connessa una macchina (host). 
Esistono in Rete diversi servizi (Whois) 
che, inserendo un IP, permettono di 
risalire immediatamente alla rete di 
appartenenza (ad esempio 
http://java.bytemine.net/tools/WhoisS 
ervleto www.whois.net/). Tale 
possibilità si rivela particolarmente utile 
per comprendere, ad esempio, da quali 
host è stato originato del traffico 
indesiderato o potenzialmente ostile 
verso i propri sistemi. 

Protocollo. Un protocollo fissa le 
modalità con le quali una o più 
macchine possono scambiare dati tra 
loro. Di solito, ciascun protocollo regola 
solamente una parte degli aspetti di 
una comunicazione. Una comunicazione 
di rete si basa sull'uso di più livelli: 
quello più elevato interagisce con 
l'utente, quello più basso col mezzo 
fisico impiegato per lo scambio dei dati. 



TCP e UDP sono due protocolli di livello 
4 (trasporto) basati su IP. TCP è il 
protocollo su cui poggiano gran parte 
delle applicazioni Internet: esso 
garantisce che i dati inviati giungano a 
destinazione e senza perdita di 
informazione; offre, inoltre, funzionalità 
di controllo di flusso e della 
congestione della rete. UDP è un 
protocollo molto efficiente ma poco 
affidabile rispetto al TCP: queste sue 
peculiarità lo rendono la scelta ottimale 
per operazioni di streaming audio/video 
via Internet o nei videogiochi 
multiplayer. 

SMTP (invio della posta elettronica), 
POP (ricezione delle e-mail), IMAP 
(ricezione della posta), NNTP 
(consultazione dei newsgroup), FTP 
(trasferimento di file), HTTP 
("navigazione" sul web), IRC (chat), 
sono solo alcuni esempi di protocolli 
del livello applicazione. 
Un buon firewall riporta sempre 
l'indicazione del protocollo e della porta 
attraverso i quali un'applicazione sta 
intentando una comunicazione. 

Porta. Una connessione di rete è 
effettuabile utilizzando una delle 
65.535 porte disponibili sul sistema: 
alle prime 1.024 porte (well known 
ports) sono associati specifici servizi 
previsti dallo IANA (Internet Assigned 
Numbers Authority). 
Per convenzione, quindi, le porte 20 e 
21 sono usate dal protocollo FP per il 
trasferimento di file; la 25 dal 
protocollo SMTP; la 80 da HTTP; la 110 
da P0P3; la 119 da NNTP e così via. 
Per sapere a quale porta corrisponda 
un determinato servizio fate riferimento 
a questo sito: 
http://www.pcflank.com/ 
ports_services.htm 



PC 



Open ^^ 



Ottobre 2005 



open action ed guida 




Ma Windows XP SP2 
integra già un firewall 

Con il lancio del Ser- 
vice Pack 2 per Win- 
dows XP, nel mese di 
agosto 2004, Microsoft 
ha cominciato a puntare 
ancor più seriamente 
sull'obiettivo-sicurezza. 
Sebbene XP già inte- 
grasse in precedenza un 
firewall "ridotto all'os- 
so", con il secondo pac- 
chetto di aggiornamen- 
to, l'azienda di Red- 
mond ha voluto far usci- 
re questo strumento 
dall'anonimato inte- 
grandolo all'interno del 
Centro Sicurezza PC, 
una finestra che vuol es- 
sere unico punto di rife- 
rimento per i tre aspetti 
direttamente collegati 
con la sicurezza del si- 
stema: installazione ed 
aggiornamento dell'an- 
tivirus, applicazione pe- 
riodica delle patch, in- 
stallazione di un softwa- 
re firewall. 

Sebbene il Windows 
Firewall offra un buon li- 
vello di sicurezza relati- 
vamente agli attacchi 
provenienti dall'ester- 
no, lo strumento si rive- 
la inadeguato nella fase 
di monitoraggio delle 
comunicazioni in usci- 
ta. Windows Firewall, in- 
fatti, consente - in mo- 
do predefinito - tutte le 
comunicazioni dirette 
all'esterno della propria 
rete e non informa l'u- 
tente su quali applica- 
zioni stanno tentando di 
scambiare dati. Il pro- 
dotto, inoltre, non per- 
mette (anche se in Rete 
esistono dei software di 



terze parti in grado di 
farlo) di analizzare i file 
di log e limita il blocco 
dei siti Internet agli URL 
specificati manualmen- 
te (non consente un 
blocco basato sulle pa- 
role contenute nelle pa- 
gine Web). 

Il Centro Sicurezza 
PC, allorquando si in- 
stalli un nuovo perso- 
nal firewall, dovrebbe ri- 
conoscerlo automatica- 
mente. Qualora ciò non 
dovesse accadere, sug- 
geriamo di disattivare 
manualmente il Win- 
dows Firewall. 

I firewall che vi pre- 
sentiamo nelle pagine 
successive, sono in gra- 
do di soddisfare esigen- 
ze differenti. Tutti pro- 
teggono il sistema dai 
principali attacchi sfer- 
rati dall'esterno ma ben 
diverso è il comporta- 
mento tenuto non appe- 
na un'applicazione in- 
stallata tenti di effettua- 
re una comunicazione 
via Internet. Un buon fi- 
rewall dovrebbe, secon- 
do noi, offrire la possi- 
bilità di creare regole 
molto strette: non ha 
senso, infatti, dare pie- 
na libertà a un'applica- 
zione di scambiare dati 
in Rete quando questa, 
ad esempio, dovrebbe 
poter comunicare solo 
mediante talune porte e 
protocolli. Se abbiamo 
installato un client di 
posta elettronica que- 
sto dovrebbe connetter- 
si solo alle porte 25 
(SMTP, per l'invio dei 
messaggi) e 110 (POP3, 
per la ricezione del- > 



W We frttre fvjvi tfrex protrami rrtafcd <x> yvjr competer 
J -. .tj'j zJ JJJJJJ flesse selea whtf you *** to ttedte r Jes ^Jt/mtaéf. 







E3 n-fre** update 




D Wrndows E>pk«t 




Werfltì Explorer 




□ nrrowft UetMwttaj 


> 


0WkidQHs Media Ptay» 




Q WMOrtf TtlMt atnt 


^^t. 


0w*dwu ftp ctert 




HSyìtam 


HE 




i :.. . 





I test di sicurezza on line 

Un buon firewall deve non solo rilevare tutti i tentativi di connessione ad Internet 
effettuati da parte dei programmi installati sul sistema ma deve difendere 
adeguatamente il personal computer dalle varie tipologie di attacchi esterni. Potete 
provare a mettere "sotto torchio" il vostro firewall servendovi delle utility di test 
messe a disposizione gratuitamente sul Web da parte di alcune aziende 
specializzate in materia di sicurezza informatica. Due servizi eccellenti sono 
ShieldsUp! e PCFIank: entrambi permettono di verificare quali porte risultano 
aperte dall'esterno effettuando un "port scanning". 
I port scanner sono software impiegati da malintenzionati (ma anche da 
amministratori di sistema) per cercare di mettere a nudo eventuali vulnerabilità. In 
particolare, specificando un singolo indirizzo IP o gruppi di essi, è possibile 
stabilire quali porte risultano aperte. Per ciascuna porta analizzata, ci sono tre 
differenti risposte: open (oppure accepted; indica che un servizio è in ascolto sulla 
porta specificata ed è pronto per ricevere una richiesta di connessione); closed 
(oppure denied; l'host associato all'indirizzo IP specificato ha risposto ma ha 
negato la connessione sulla porta indicata); blocked (oppure dropped; segnala che 
l'host non ha risposto alla richiesta di connessione). 

La situazione migliore si ha quando un firewall non risponde (blocked o dropped) ad 
una richiesta di connessione non autorizzata da remoto: in questi casi, il sistema 
risulta invisibile dall'esterno (stealthed). Viceversa, una porta trovata aperta 
potrebbe favorire attacchi basati su vulnerabilità di sicurezza note oppure indicare 
la presenza di trojan. 

ShieldsUp! (https://www.grc.eom/x/ne.dll7bh0bkyd2) è stato creato da Steve 
Gibson, esperto di fama internazionale in fatto di sicurezza. Dopo aver cliccato sul 
pulsante Proceed, suggeriamo di effettuare i test disponibili in sequenza cliccando 
prima su File sharing quindi su Common ports ed infine su Ali service ports: il 
servizio tenterà di connettersi al vostro PC esaminando le prime 1.024 porte e 
controllandone lo stato. Se ShieldsUp! visualizza sempre il messaggio Stealth o 
piccoli quadrati colore verde, il vostro firewall sta facendo il suo dovere. 

Molto valido anche PCFIank (www.pcflank.com): dopo esservi collegati con il sito di 
riferimento, troverete, nel menu di sinistra (Test your system), una serie di voci. 
Consigliamo di eseguire, per primo, il Quick Test, un test rapido che consente di 
effettuare un controllo sulle porte aperte sul proprio personal computer alla ricerca 
di eventuali trojan, nonché un controllo sulla privacy (vengono verificate le 
informazioni trasmesse dal browser). Gli altri test sono controlli più dettagliati che 
consentono di mettere a nudo eventuali vulnerabilità. Exploit testé una possibilità 
interessantissima che permette a chiunque di testare la stabilità di router e firewall 
ed il loro comportamento qualora si ricevano pacchetti inviati per far danno (alcuni 
tendono a consumare pesantemente la banda della propria rete, altri sono in grado 
di consumare le risorse macchina sino a bloccarla, altri ancora di chiudere la 
connessione alla Rete). Si tratta di un test assai prezioso per chi vuole verificare 
l'effettivo grado di sicurezza dei propri sistemi. Usate l'Exploit test con cautela: 
potreste vedere riawiato automaticamente il vostro PC: ovviamente l'uso dei test di 
PCFIank non implica alcun "effetto collaterale". 



n»*» ,« -^ *. **■ , ■■+ »; - .* .-; 



lag 



~3-3- 



Shields 



a 









*\*\*V±\VV1 




/ test di ShieldsUp! non hanno evidenziato porte aperte. Il sistema risulta "invisibile" 
dall'esterno. ShieldsUp! permette di effettuare verifiche su singole porte oltre la 1.024 



R-Firewall chiede per quali applicazioni deve essere 
automaticamente configurata una regola 



PC 



Qpen lffi 



Ottobre 2005 



open action ed guida 



H. Vtaw Pofcy 




«tip 


SS 

e? 


| Application» and Rulta 


2] A«*c«Qrs and miss 

? Ovttridng 

(|| B-PrtUKl5tufc 
Jfc tonfare 

it) vmvitfm 


D8^aSlL^j»«%_r 


GB 


Achcn DrecJion Ptoì fìonotelP Remo*cPon Locai IP LoealPwt 


& OUT TCP ZI 

O^fouT tcf ■ 3123 8080 atee 
O^out TCP 1090 
O tf OUT TCP - U3 
Q ^ OUT TCP SQ33 


V 


< > 




* ( Lùw SenjHy | X *'£ 






^ Appbcdbora and Riioi | fl* i r-iot* yg Pwt Gnu*» gj Host Icnra < < fri 



La finestra principale di R-Firewall che permette di rivedere anche le regole impostate 



O le e-mail): altre comuni- 
cazioni sono evidente- 
mente inutili o comun- 
que non necessarie. 

Un firewall permette, 
quindi, di scoprire cose 
molte interessanti sulle 
applicazioni che abbia- 
mo installato sul perso- 
nal computer: grazie al 
suo utilizzo ragionato, 
ad esempio, si può capi- 
re se un programma in- 
tenti altri tipi di comuni- 
cazione (e verso quali 
destinazioni) oltre a 
quelle per cui è stato 
creato. I firewall più fles- 
sibili, perciò, consento- 
no di creare regole per- 
sonalizzate, assai stret- 
te: per ogni applicazio- 
ne si può, per esempio, 
consentire certi tipi di 
comunicazioni e negar- 
ne altri. 

È evidente che tale 
possibilità può causare 
qualche problema ai 
meno esperti: in tal ca- 
so ecco che accorrono 
in aiuto firewall come 
ZoneAlarm. L'approccio 
utilizzato da questo tipo 
di prodotti è senza dub- 
bio più elementare (si 
può decidere se per- 
mettere o meno ad 
un'applicazione di acce- 
dere ad Internet ma non 
è permesso creare rego- 
le più strette, libera- 
mente personalizzabili) 
ma risparmia più di un 



mal di testa a tutti colo- 
ro che si avvicinano al 
mondo dei firewall per- 
sonali. 

I filtri per il Web 

Nei numeri preceden- 
ti di PC Open abbiamo 
visto quanto i contenuti 
attivi maligni pubblicati 
nelle pagine Web possa- 
no essere pericolosi per 
la stabilità del sistema, 
per l'integrità dei dati 
memorizzati sul perso- 
nal computer e per la 
privacy dell'utente. Per 
evitare qualunque ri- 
schio è bene provvedere 
a mantenere aggiornati 
sistema operativo ed ap- 
plicazioni utilizzate (pri- 
me tra tutte il browser, il 
client di posta elettroni- 
ca, il software di instant 
messaging) installando 
tempestivamente tutte 
le patch di sicurezza 
che vengono via a via ri- 
lasciate. 

Fate un cerchietto sul 
calendario in corrispon- 
denza di ogni secondo 
martedì del mese: è que- 
sto infatti il giorno depu- 
tato al rilascio di nuove 
patch critiche da parte 
di Microsoft. Per ottene- 
re l'elenco delle patch 
messe a disposizione, è 
sufficiente far riferimen- 
to al servizio Windows 
Update, utilizzare il 
software MBSA (solo per 



Windows 2000 o supe- 
riori: http://wwwmicro- 
soft.com/technet/secu- 
rity/tools/mbsahome. 
mspx ) e far riferimento 
alle pagine: http://www 
microsoft.com/italy/se- 
curity/security_bulle- 
tins/archive.mspx e 
http://www.microsoft.co 
m/italy/technet/secu- 
rity/bulletin/default.msp 
x (il secondo link, per- 
mette di ottenere detta- 
gli approfonditi su tutti 
gli aggiornamenti di si- 
curezza Microsoft). 



Purtuttavia, un fi- 
rewall in grado di rico- 
noscere e bloccare i con- 
tenuti attivi presenti sul 
Web può permettere di 
"navigare" in Rete con 
maggiore tranquillità. 
Come spieghiamo nella 
scheda dedicata, Outpo- 
st Firewall può essere fa- 
cilmente configurato per 
impedire il download e 
l'esecuzione di compo- 
nenti attivi, consenten- 
do - ad esempio - solo la 
ricezione di contenuti 
realizzati con tecnologia 
Macromedia Flash 
(spesso impiegati in 
molti siti Web per creare 
presentazioni, effetti 
grafici, barre di naviga- 
zione "alla moda"). Nel 
caso in cui si avesse la 
necessità di eseguire 
un'applet Java od un 
controllo ActiveX su un 
sito Web "fidato", si po- 
trà impostare un'appo- 
sita regola di esclusio- 
ne. 

R-Firewall è un pro- 
gramma gratuito che, ol- 
tre ad integrare le fun- 
zionalità classiche inte- 
grate in un prodotto del- 
la sua categoria, consen- 
te di filtrare i contenuti 
Web, similmente a quan- 
to previsto in Outpost. 
Avendolo presentato nel 
numero di luglio/agosto 
di PC Open, abbiamo 
preferito evitare di dedi- 
cargli nuovamente una 



scheda passo-passo. Il 
software, comunque, 
prelevabile gratuitamen- 
te all'indirizzo wwwr-fi- 
rewall.com, non solo 
protegge dagli attacchi 
provenienti dalla rete In- 
ternet ma sorveglia le 
applicazioni che cerca- 
no di trasmettere e rice- 
vere dati. A tal proposi- 
to, va sottolineato come 
al termine dell'installa- 
zione, R-Firewall rilevi 
automaticamente i pro- 
grammi che necessitano 
della connessione ad In- 
ternet e richieda per 
quali di essi debba esse- 
re impostata una regola 
specifica. 

Il prodotto, sebbene 
ancora debba crescere 
in termini di stabilità, 
vanta una vasta gamma 
di regole firewall pre- 
configurate (preset): 
scorrendone l'elenco si 
trovano anche i software 
per la messaggistica 
istantanea (risultano 
spesso i più difficoltosi 
da configurare) ed addi- 
rittura applicazioni per il 
file sharing. 

I lettori più smaliziati 
possono impostare R-Fi- 
rewall nella modalità 
avanzata scegliendo la 
voce Advanced dal menu 
Vieto: si avrà così la pos- 
sibilità di interagire con 
tutte le funzionalità mes- 
se a disposizione. 

Michele Nasi 




// software MBSA permette di controllare le patch messe a disposizione da Microsoft 



PC 



Operi ci 



Ottobre 2005 



open action ed guida 




Jetico Personal Firewall 

Completo con tre livelli di protezione 



Jetico è un "personal 
firewall" di recente 
giunto alla sua prima 
versione definitiva, do- 
po un periodo di beta te- 
sting durato più di un 
anno e mezzo. Si tratta 
di un prodotto completo 
per la protezione del 
computer dalle aggres- 
sioni provenienti dall'e- 
sterno e da eventuali 
software nocivi (malwa- 
re) che tentino di con- 
nettersi ad Internet. 

Il firewall si basa su 
tre livelli di protezione 
che possono essere im- 
maginati come sovrap- 
posti, uno sopra l'altro 
su di un'unica pila: il pri- 
mo filtra tutti i pacchetti 
di dati veicolati attraver- 
so la Rete (Network 
packet fUter); il secondo 
monitora in tempo reale 
tutti i tentativi di con- 
nessione ad Internet op- 
pure alla rete locale ope- 
rati dalle varie applica- 
zioni installate sul siste- 
ma (Network events fil- 
ter); il terzo opera a li- 
vello utente, mette al ri- 
paro e segnala attività 
sospette da parte di 
malware o trojan even- 
tualmente presenti (Pro- 
cess activity filtef). 

Il filtro operato a più 
basso livello, sui pac- 
chetti di dati trasmessi e 
ricevuti attraverso la Re- 
te, ne verifica tutte le ca- 
ratteristiche peculiari 
quali, ad esempio, indi- 
rizzi sorgente e destina- 
zione, protocolli impie- 
gati e così via. Optando 
per Optimal Protection, 
Jetico rende il PC invisi- 
bile a tutte le reti che 
non siano state inserite 
nella finestra Trusted zo- 
ne: ciò significa che ogni 
test effettuato da un ho- 
st collegato ad Internet 
(l'esempio più famoso è 
il servizio ShieldsUp! di 
Steve Gibson) indicherà 
come stealth il sistema. 

Spostandoci al livello 
più alto, Jetico al mo- 



mento è in grado di rile- 
vare l'attività di compo- 
nenti maligni quali 
AWFT, DNStest, Copycat, 
FireHole, Ghost, LeakTe- 
st, MBTest, Outbound, 
PCAudit, PCAudit2, Sur- 
fer, Thermit, TooLeaky, 
WallBreaker, Yalta and 
Yalta Advanced. Si pensi 
a tutti quei malware che 
sfruttando caratteristi- 
che proprie di Internet 
Explorer tentano di tra- 
smettere a terzi dati sul- 
le vostre attività. 

Jetico controlla in mo- 
do superbo tutti i tenta- 
tivi di connessione da 
parte delle applicazioni 
presenti sul personal 
computer: ogniqualvol- 
ta ciò accada, il pro- 
gramma interrompe 
temporaneamente la co- 
municazione in corso e 
chiede all'utente che ti- 
po di regola debba esse- 
re impostata. Abbiamo 
particolarmente apprez- 
zato la possibilità di con- 
figurare regole anche 
molto strette: Jetico non 
crea regole larghe del ti- 
po "Consenti tutto..." o 
"Blocca tutto. . ." ma, per 
ciascun programma, 
consente di indicare 
esattamente quali azioni 
sono permesse e quali 
non lo sono. Purtuttavia, 
non sono molte le regole 
preconfigurate messe a 
disposizione dal pro- 
gramma (aiuterebbero 
molto il neofita) e l'im- 
postazione delle stesse 
richiede un periodo di 
apprendimento. L'uso di 
Jetico è quindi consiglia- 
to soprattutto agli utenti 
più esperti. Manca solo 
un modulo per la prote- 
zione dai contenuti noci- 
vi inseriti nelle pagine 
Web. 



ersonal F. vl.0.1.60 



Nella categ.: Sicurezza/Firewall 
Versione: Freeware 
Lingua: H 
Spazio su HD: 2,2 MB 
S.O.: Win 98, ME, NT, 2000, XP 
Difficoltà d'uso: **^ 



Per i più esperti 



Programma 

allegato 

a PC Open 



► Configurazione 
Dopo l'installazione, il 
programma richiede se si 
desidera avviare 
immediatamente la 
configurazione del 
prodotto (spuntare la 
casella Yes, / want to start 
configuration righi now e 
cliccare su Finish). Poi, 
specificare gli indirizzi di 
rete verso i quali il traffico 
deve essere consentito 

( Trust ed zones) oppure 
bloccato {Blocked zones). 

► Controllo del traffico 
in uscita 

Non appena un 
programma tenta di 
comunicare in Rete, Jetico 
mostra una finestra che 
riassume ciò che sta 
accadendo. Optando per 
Allow/Block this activity si 
permette o si blocca solo 
lo specifico tipo di 
comunicazione mentre con 
Allow as si può scegliere 
una regola predefinita. 



► Creazione di una regola 
personalizzata 

Cliccando su Custom 
quindi su Editrulesì può 
creare una regola 
personalizzata. Nel nostro 
caso, abbiamo permesso 
{Verdict: accepted) a 
Internet Explorer solo il 
traffico sulla porta 80 
{http; Port, single port, 
port number: 80) e verso 
qualsiasi indirizzo remoto 
{Remote address; address 
type: any). 

► La finestra principale 
del firewall 

La scheda Configuration 
permette di accedere alle 
regole firewall in uso. 
Nella sezione Ask user si 
può controllare l'elenco 
completo delle regole 
impostate manualmente. 
Le schede Traffic monitor 
e Applications mostrano, 
rispettivamente, in modo 
visuale e in maniera 
testuale il traffico di rete. 



3*m.mmimm\mmmmm 



Trusted zone 

Trusted zone is a set of friendly hosts or network*. "Optimal protection" security 
policy is tuned to allow most Communications with trusted z> 




O Computer riame (requires Internet connection) 
: - '■■ Single IP address 
O Network address 



Example: 
Or long fomn: 



: e 



1 27.0.0.1 Read tram current configuration 

1 92. 1 68. 221 .0/24 Locai network (added by default) 

1 27. 0.0. 0/8 Locai network (added by default) 



| Remove 



n«MM *rtu4 217 \l IDI IH miniti. ■ 
Atrectapo* K" 



tUiKXffmiHvaui iwim Huinn 




Remote port 
Description 
Configuration table 



Allow this activity 

OHandleas... 
® Custom freiect] 



| Application: G:\Programmi\Internet Explorer '(IEXPLORE. . 

+ '] Event: outbound connection 

+ im\ Protocol: TCP/IP 
- c > Locai address 




Applica 



□ r. 




PC 



Open ^?) 



Ottobre 2005 



open action ed guida 



Sygate Personal Firewall 

Ampiamente co nfigurabile 



Sygate Personal Fi- 
rewall è il fratello 
minore, distribuito 
gratuitamente, della ver- 
sione Pro (a pagamento; 
la registrazione costa 
circa 40 dollari). La ver- 
sione freeware ricalca 
quella commerciale 
tranne per il fatto che 
non supporta reti VPN e 
limita a 20 il numero del- 
le regole personalizzate 
che possono essere 
create. Poiché Sygate 
Personal Firewall è gra- 
tuito per uso personale, 
dopo il riawio del siste- 
ma il programma invi- 
terà a registrarsi presso 
il sito Web della software 
house produttrice: clic- 
cando sul pulsante Regi- 
ster later è possibile ri- 
mandare la procedura 
ad un secondo tempo. 

Il software non appe- 
santisce il sistema ope- 
rativo e risulta configu- 
rabile in modo ap- 
profondito. Le funziona- 
lità che Sygate offre so- 
no quelle classiche che 
contraddistinguono un 
firewall "bidirezionale", 
in grado cioè di sorve- 
gliare attivamente sia il 
traffico in entrata che 
quello in uscita. 

Anche Sygate, quindi, 
non appena un'applica- 
zione tenta di scambiare 
dati in Rete, provvede a 
bloccare preventiva- 
mente l'operazione ri- 
chiedendo all'utente se 
acconsentire o meno al- 
la trasmissione delle 
informazioni. 

È discutibile però il 
fatto che il firewall (ma è 
cosa comune anche ad 
altri prodotti similari), 
all'atto di proporre la fi- 
nestra mediante la qua- 
le si richiede la creazio- 
ne di una regola, offra 
solamente un aut-aut: o 
si blocca tutte le attività 
di rete per l'applicazio- 
ne indicata oppure le si 
consentono tutte quan- 
te. La scelta è ancor più 



opinabile se si pensa 
che cliccando successi- 
vamente sul pulsante 
Applications, ogni regola 
è liberamente persona- 
lizzabile: è possibile, ad 
esempio, specificare per 
ciascuna applicazione le 
porte che possono esse- 
re impiegate (sia in re- 
moto che in locale), 
eventuali indirizzi IP "fi- 
dati", orari in cui le im- 
postazioni avanzate de- 
vono essere applicate. 

Nel caso in cui venga- 
no bloccate delle comu- 
nicazioni (anche in base 
alle regole personalizza- 
te impostate manual- 
mente), Sygate Personal 
Firewall mostra un mes- 
saggio immediatamente 
sopra la barra delle ap- 
plicazioni di Windows 
seguito da un avviso so- 
noro. Un comportamen- 
to, questo, che alla lunga 
può risultare un po' fa- 
stidioso. 

Fortunatamente, Sy- 
gate può essere agilmen- 
te "addestrato" facendo 
riferimento al menu 
Tools, Options: le caselle 
Hide notification messa- 
ges e Beep before notify 
evitano la comparsa dei 
messaggi e la riprodu- 
zione dell'avviso sono- 
ro. 

La creazione e la ge- 
stione delle regole fi- 
rewall è, a parer nostro, 
un po' dispersiva: Syga- 
te permette di specifica- 
re delle regole globali, 
attraverso una finestra 
a sé stante, che abbiano 
la priorità su qualunque 
altra preferenza impo- 
stata. 

Abbiamo altresì rile- 
vato qualche problema 
di compatibilità con 
Windows XP SP2. 



Sygate Personal Firewall v5.6 



Nella categ.: Sicurezza/Firewall 
Versione: Freeware 
Lingua: H 
Spazio su HD: 11,5 MB 
S.O.: Win 9x, ME, NT, 2000, XP 
Difficoltà d'uso: **^ 



Le principali caratteristiche 



► La finestra principale 

La finestra principale 
mostra una grande area 
che registra, in modo 
visuale, il traffico in 
ingresso, quello in uscita e 
le comunicazioni bloccate. 
Il programma mostra, 
inoltre, l'elenco di tutte le 
applicazioni in esecuzione: 
con un clic destro del 
mouse sulle rispettive 
icone si può consentire o 
bloccare l'invio e la 
ricezione di dati in Rete. 

► L'elenco delle regole 

Cliccando su Applications, 
si accede alla finestra che 
riassume tutte le regole 
firewall impostate. Le 
quattro colonne proposte 
[File name, Version, 
Access e Path) indicano, 
rispettivamente, il nome 
del programma, la sua 
versione, se sia stato o 
meno concesso l'accesso 
alla Rete, il percorso 
completo. 

► Personalizzazione 
avanzata delle regole 

Il pulsante Advanced 
permette di creare regole 
più strette evitando così 
che un programma possa 
avere accesso 
indiscriminato ad Internet 
o alla rete locale. Per 
ciascuna applicazione si 
possono indicare indirizzi 
IP "fidati" o limitare le 
comunicazioni a porte e 
protocolli specifici. 

► Regole globali 

Il menu Tools, Mvanced 
rules permette di 
specificare regole firewall 
globali che abbiano priorità 
su qualsiasi altra 
impostazione. Per 
aggiungere una nuova 
regola, cliccare sul 
pulsante Add. Anche in 
questo caso è possibile 
creare regole molto strette 
specificando singole 
applicazioni, porte e 
protocolli, host specifici. 



! i'7"-irm pf 7 



!■■■■■■■ ■■■■■■■■■■■ ■■■■■■! 



3 






iij m y /.■ 



E 3 






<-*«* T 






PC 



Open ^^ 



Ottobre 2005 



open action ed guida 




ZoneAlarm 

Per gli utenti me no esperti 
Z 



'oneAlarm è certa- 
mente il firewall più 
indicato per gli 
utenti meno esperti. 

La release che vi pro- 
poniamo è quella com- 
pletamente gratuita e of- 
fre un livello di prote- 
zione basilare, ma altre 
versioni fanno parte del- 
l'offerta di Zone Labs. 

ZoneAlarm Pro inclu- 
de tutta una serie di 
controlli più evoluti co- 
me il blocco delle fine- 
stre pop-up, dei cookie, 
previene "la fuga" di da- 
ti personali dal personal 
computer, controlla la 
posta elettronica in 
uscita (oltre che quella 
in arrivo), supporta e 
monitora le reti wire- 
less. 

Esiste anche una ver- 
sione speciale del fi- 
rewall contenente an- 
che un modulo antivirus 
(ZoneAlarm Anti-virus). 
La versione Wireless di 
ZoneAlarm è identica a 
quelle free fatta eccezio- 
ne, appunto, per il sup- 
porto orientato alle reti 
senza filo. 

ZoneAlarm Security 
Suite è invece il pac- 
chetto più completo (e 
più costoso): integra 
funzionalità firewall e 
antivirus, il supporto 
delle reti wireless, bloc- 
ca contenuti Web poten- 
zialmente pericolosi 
(applet Java, controlli 
ActiveX e così via), si in- 
terfaccia con tutti i prin- 
cipali client di messaggi- 
stica istantanea control- 
lando quanto veicolato 
(i messaggi possono es- 
sere anche crittografa- 
ti), blocca le e-mail di 
spam e protegge l'uten- 
te da attacchi "phi- 
shing". 

L'azione di ZoneA- 
larm si basa su due linee 
di difesa: in primo luo- 
go, il programma rende 
il personal computer 
inaccessibile dall'ester- 
no nascondendo tutte le 



porte; in seconda battu- 
ta, controlla costante- 
mente quali programmi 
tentano di accedere ad 
Internet. 

Anche ZoneAlarm 
free si rivela quindi uti- 
lissimo per smaschera- 
re immediatamente l'a- 
zione di eventuali trojan 
e malware presenti sul 
sistema. 

Il firewall di ZoneA- 
larm visualizza due tipi 
di finestre a comparsa 
(popup): i program 
alerts e i firewall alerts. Il 
primo genere di avviso 
viene proposto ogni- 
qualvolta un program- 
ma sconosciuto tenti di 
scambiare dati in Rete. 
Prima di acconsentire 
alla comunicazione è in- 
dispensabile accertarsi 
dell'identità del pro- 
gramma (in caso di dub- 
bio è meglio cliccare sul 
pulsante Deny). I fi- 
rewall alerts, invece, 
informano esclusiva- 
mente sugli attacchi ri- 
levati dall'esterno verso 
il vostro computer. 

Anche ZoneAlarm si 
basa sull'utilizzo delle 
cosiddette "zone": il 
traffico provenienti dai 
sistemi (host) o dalle re- 
ti inserite in una "tru- 
sted zone" viene sempre 
permesso. 

ZoneAlarm dispone 
di due pulsanti "storici" 
che sono stati inseriti fin 
dalle primissime versio- 
ni del firewall: Stop con- 
sente di negare tempo- 
raneamente tutte le co- 
municazioni Internet al- 
lorquando si sospetti di 
essere sotto attacco 
mentre Internet Lock di 
bloccare tutto il traffico 
quando il personal com- 
puter risulti inutilizzato. 



mn 



Nella categ.: Sicurezza/Firewall 
Versione: Freeware 
Lingua: S 
Spazio su HD: 10 MB 
S.O.: Win 98, NT, 2000, XP 
Difficoltà d'uso: **^ 



Le opzioni del programma 



Programma 

allegato 

a PC Open 



► Le scelte 

Durante l'installazione, 
optare per la versione 
gratuita (spuntare Select 
ZoneAlarm) o, in caso 
contrario, sarà installata la 
trial della versione Pro. 
Alla comparsa della 
finestra Configure web 
surfing access, è 
consigliabile attivare 
l'opzione Yes in 
corrispondenza di 
Configure Internet access 
to allow web surfing. 

► La finestra principale 

Ad installazione conclusa, 
cliccando sull'icona di 
ZoneAlarm situata nella 
traybar di Windows, verrà 
mostrata la finestra 
principale del programma. 
In alto si notano i pulsanti 
per il blocco delle 
comunicazioni mentre più 
a destra vengono 
visualizzate le icone 
associate ai programmi 
che stanno colloquiando in 
Rete. 

► Specificare le aree 
affidabili 

All'interno della scheda 
Zonesè possibile 
specificare singoli host o 
gruppi di indirizzi IP da 
considerare sicuri {Irusted 
zones). Cliccando su 
Program control (lasciare il 
livello di sicurezza su 
Medium) quindi su 
Programs, si possono 
revisionare le regole 
impostate. 



► Impostare le regole 

ZoneAlarm permette di 
scegliere se un 
programma debba poter 
accedere liberamente ad 
Internet o verso le reti 
fidate {Trusted) e se, in 
aggiunta, possa anche 
fungere da server, quindi 
accettare le richieste di 
connessione in ingresso. Il 
punto interrogativo indica 
che ZoneAlarm visualizzerà 
un messaggio di allerta ad 
ogni tentativo di accesso. 



PROGRAM CONTROL 

Program Control allows only trusted 
programs and components lo 
access the Internet. The following 
have been verified as trusted and are 
neededto allow Web surfing: 

•À Def a urt Web browser: I EXP LO R E. EXE 



Confìgure Internet access to allow 
Web surfing 

t* Yes (recommended) 

Save ti me and effort by alv. ays allowing my 
default Web browser and the components 

listed to the lei! to access the Internet. 



Ask ine later when my browser and the se 
listed components need Internet access 



^EMM 



i 



S3 ■■■ Ui ii- y É i hi Tjjrw^j»,*^*— 

* 






•-*-i— ti* — * gggffiar^: 



& 







□ 




B " 9 — — 


u 


•mi 










*tl SSX '" 


|t*»i— 




■^■T 1 


fcZ^£""* 









PC 



Open ^^ 



Ottobre 2005 



open action ed guida 



Outpost Firewall Pro Filtra 

anche il browser 



Come gli altri 
software "concor- 
renti", anche Out- 
post Firewall blocca tut- 
to il traffico potenzial- 
mente pericoloso in in- 
gresso ma fa anche da 
filtro tra le applicazioni 
installate e la rete Inter- 
net. 

La presenza di Outpo- 
st permette di scovare 
immediatamente tenta- 
tivi di comunicazione 
maligni da parte di ap- 
plicazioni illegittime 
nonché di gestire in mo- 
do approfondito (a livel- 
lo di protocollo, porta, 
indirizzi IP e altro) i dati 
che i vari software pos- 
sono inviare e ricevere 
attraverso la Rete. 

Monitora i contenuti 
delle pagine Web 

Questo prodotto, 
però, sviluppato dalla 
software house cipriota 
Agnitum, si pone anche 
a metà strada tra il 
browser e le pagine Web 
che si stanno visitando: 
indipendentemente dal- 
la configurazione del 
browser, Outpost è in 
grado di filtrare i conte- 
nuti attivi presenti nelle 
pagine Web che si stan- 
no visionando impeden- 
done eventualmente l'e- 
secuzione automatica, 
conformemente alle 
scelte operate da parte 
dell'utente. Il firewall 
permette di disattivare 
(o di gestire liberamen- 
te) l'esecuzione di Acti- 
veX, applet Java, Java- 
Script, VB Script, scrip- 
ting ActiveX. 

Le differenze 

con la versione free 

In questo stesso nu- 
mero di PC Open, abbia- 



Nel CD Guida 2 
versione: Demo 30 gg 
Lingua: ■ 
Spazio su HD: 72 MB 

S.0.:Win98,ME,2000,2003,XP 
Difficoltà d'uso: **^ 



Programma 

allegato 

a PC Open 



mo già avu- 
to modo di 
presentare 
Outpost Fi- 
rewall 1.0 
free, la ver- 
sione gratui- 
ta del pro- 
gramma. 

Rispetto ad essa, Out- 
post Pro 2.7 include 
molte funzionalità in più 
offrendo un livello di si- 
curezza ineguagliabile: 

• blocca tutti i tentativi 
- da parte di applicazio- 
ni maligne (malware) - 
di operare come parte 
integrante di program- 
mi "fidati" (per esem- 
pio, del browser Inter- 
net) cercando così di 
passare inosservate; 

• rende innocui un gran 
numero di tentativi di 
attacco; 

• fornisce la possibilità 
di controllare, in modo 
dettagliato, tutti i conte- 
nuti Web che si deside- 
rano ricevere o respin- 
gere; 

• adotta la tecnica "sta- 
teful inspection" che 
permette di tener trac- 
cia di tutte le sessioni 
TCP e UDP attive rico- 
struendone lo stato (un 
livello di sicurezza in 
più rispetto al classico 
"packet filtering" ossia 
all'analisi delle intesta- 
zioni di ogni singolo 
pacchetto di dati in 
transito); 

• protegge il sistema sin 
dalla fase di avvio pre- 
venendo l'azione di qua- 
lunque malware. 

Maggiore 
compatibilità 
con Windows 

Outpost Firewall Pro 
2.7, inoltre, è perfetta- 
mente compatibile con 
la funzione Condivisio- 
ne della connessione In- 
ternet di Windows (la 
versione 1.0 non lo è) 
che permette ad altri 
utenti collegati in rete 
LAN di accedere ad In- 



Protezione da applet e ActiveX 



► Installare il firewall 

Dopo l'installazione, 
Outpost richiede se il 
firewall debba essere 
configurato in modo 
automatico: in questo 
caso il firewall andrà alla 
ricerca delle connessioni 
di rete impostate e delle 
applicazioni che 
necessitano di accedere 
ad Internet. Per cambiare 
la configurazione, cliccare 
sul pulsante Advanced. 



► Outpost in Ask mode 

Nella modalità Ask Mode 
(punto interrogativo su 
sfondo blu nella traybar), 
impostata in automatico, 
Outpost visualizza una 
finestra d'avviso ad ogni 
richiesta di connessione 
ad Internet da parte di un 
programma. La finestra 
Create rute consente di 
impostare una regola per 
la comunicazione con 
Internet di quella specifica 
applicazione. 

► Creazione di una regola 

Nell'illustrazione 
precedente, Outpost ha 
mostrato un messaggio 
d'allerta non appena 
abbiamo avviato la 
scansione del sistema con 
MBSA: il firewall blocca la 
connessione, visualizza 
protocollo e porta utilizzati 
chiedendo l'azione da 
intraprendere. 



► Personalizzare le regole 

Scegliendo Custom quindi 
cliccando su OK, si può 
configurare una regola 
specifica per l'applicazione 
che sta richiedendo 
accesso a Internet. Da qui 
è possibile scegliere quali 
protocolli deve poter usare 
un programma, verso quali 
IP connettersi, quali porte 
utilizzare. Spuntando le 
caselle Allow it o Block it 
si consente o si blocca la 
comunicazione specificata. 




Protection level that Outpost Firewall Pro provider you depends 
on how properly il i: configured Please seled Mie ■/••ai' ."cu 
want to create Uutpost Firewall Pro configuration: 

* Automatic Configuration 



(~ Configuration Wizard 

Walk through steps of creating a set of settings that best 
matches your system configuration and requiremenls. 



<: Indietro || Avanti > | Annulla | 



Create rute for MBMU.XE 



B emote Sei vice 

Remote Address 



HTTPUCP.Mn 

download mtcrosof te. 



O A1(W al acbvtfiet lo* thts appacaliari 
' : S top al acfontifti lof tlré apptcafafl 



Creale rules uiing prese! Browter 



AlowOnce Block Once 




1 5**JÌ^»..*irfh»4» 
Whtra *èm BMCtad pttfwd n 
n Wrrirt ** MtM «kImi k 
D WW tm dxìmI ln d. hd . 
H Wlwi fV vM nauta bui ■ 

1 ima Ali** ntfi «Nati Ai n* wd M 



I I F1i*u«:*cj 



-: 






tu' ••"' 



2 



°* I I. c™« ) 



* 1 m 






Hl INDI IVI-» 
■ISfrSSMhHKO 

1 T(u*T M 

fmmumm 




DC^I 



PC 



Open ^^ 



Ottobre 2005 



open action ed guida 




ternet sfruttando un piamente migliorate la 

unico modem, connes- gestione delle regole, la 

so ad un computer "ga- configurazione persona- 

teway". lizzata delle stesse, le 

Sono state inoltre am- funzionalità di logging 



(registro in tempo reale 
delle attività di rete). 

La nuova versione 
del firewall di Agnitum 
consente altresì di im- 




9-K 


"i ** *? 


u 


: ;i 


hnn^^M 


]T^ OLnpi.MFir#RÉ«Frù 


— 








<8 


1 W l; 


r_ 1 » 


- 


«-— 


1 MB. J 


r 












i # ri ^ \rwa 








sna^^r- 


** 








^«6 OS0tS 44*J MtT>0i 





1 *«- 1 


f ftmrm I 






L MiL, | 




f Ké. 1 



(~s-in=sn 



► Consultare le regole 

La lista delle regole 
impostate può essere 
consultata dal menu 
Options, Application. I 
programmi inseriti nel 
gruppo Blocked application 
non potranno mai 
"colloquiare" in Rete 
mentre quelli elencati 
sotto la voce Trusted 
application avranno libero 
accesso. 



► Gestione delle regole 

Il pulsante Edit, Modify 
rules permette di 
intervenire sulle regole 
firewall impostate. Il menu 
Options, System consente 
di accedere alle 
impostazioni della LAN. 
Nella sezione LAN setti ngs 
vanno inseriti gli IP della 
rete locale. 



► Protezione durante la 
"navigazione" sul Web 

Dalla finestra principale, 
cliccando con il tasto 
destro del mouse su 
Active content, Properties, 
si accede al modulo che 
permette di proteggere il 
sistema dai contenuti Web 
potenzialmente nocivi. Si 
può scegliere se i cookie e 
i referrer links debbano 
essere attivati o se ActiveX 
e applet Java debbano 
essere eseguiti. 

► Contenuti attivi ed 
esclusioni 

Com'è possibile rendersi 
conto nell'immagine 
precedente abbiamo 
disattivato applet Java ed 
ActiveX (script compresi), 
lasciando invece attivi 
Flash, cookie, riferimenti 
(referrer link), GIF animate, 
elementi di per sé innocui. 
La scheda Exclusions 
consente di impostare 
delle regole specifiche, 
diverse da quelle generali. 



postare profili multipli 
da impiegare, ad esem- 
pio, quando i figli od al- 
tri utenti poco esperti 
lavorano al computer. 
Diversamente rispetto 
alle versioni precedenti, 
Outpost 2.7 non è al mo- 
mento disponibile in ita- 
liano. 

Le altre novità 

Oltre ad una serie di 
"bug fix", Outpost Fi- 
rewall 2.7 integra alcune 
possibilità mai viste nel- 
le precedenti release: 
l'utente può ora stilare 
delle liste di esclusione 
per i programmi che 
debbono avere facoltà 
di avviare o comunque 
controllare altre appli- 
cazioni installate. In 
questo modo si evita la 
comparsa di richieste di 
intervento manuali che 
risultano inutili e fasti- 
diose nel caso di pro- 
grammi legittimi. 

Le funzioni Process 
Memory Control, Hidden 
Process Control e Com- 
ponents control, permet- 
tono adesso di control- 
lare, in modo estrema- 
mente flessibile, il com- 
portamento di tutti i 
processi in esecuzione 
sul sistema. 

Active content: 
il massimo della 
protezione 

Uno dei punti di forza 
di Outpost Firewall Pro 
è anche la protezione 
del sistema da contenu- 
ti attivi potenzialmente 
ostili. 

È facile oggi, infatti, 
imbattersi sul Web in 
applicazioni in grado di 
installarsi sul personal 
computer dell'utente a 
sua completa insaputa, 
magari sfruttando qual- 
che vulnerabilità non 
opportunamente risolta 
mediante l'installazione 
delle apposite patch di 
sicurezza. 

Accedendo alla sezio- 
ne Active contentai ha la 
possibilità di bloccare 
tutti i componenti attivi 
lasciando invece attiva 
la visualizzazione dei fi- 
le in formato Flash. 

Outpost è in grado di 
analizzare anche il con- 
tenuto dei messaggi di 



posta elettronica e dei 
contenuti pubblicati al- 
l'interno dei news- 
group: consigliamo di 
bloccare da firewall la 
visualizzazione di tutti 
gli elementi attivi pre- 
senti nella posta e nelle 
news (scheda Mail and 
News). 

Anche il client di po- 
sta elettronica (Outlook 
Express in primis) è in- 
fatti usato, da parte di 
malintenzionati, per in- 
stallare componenti po- 
tenzialmente pericolosi 
per il sistema. 

Analizza gli allegati 
di posta elettronica 

Outpost offre, inoltre, 
un modulo aggiuntivo 
(Attachment Quaranti- 
ne) in grado di analizza- 
re gli allegati ai messag- 
gi di posta elettronica: il 
firewall, tuttavia, non ne 
analizza il contenuto co- 
sì come farebbe un nor- 
male software antivirus 
ma mette semplicemen- 
te in allerta l'utente pri- 
ma di aprire formati di 
file potenzialmente pe- 
ricolosi. 

Particolarmente inte- 
ressante risulta anche 
la finestra Content: da 
qui l'utente può decide- 
re se il firewall debba 
bloccare automatica- 
mente la visualizzazio- 
ne di certe tipologie di 
siti Web: è possibile im- 
pedire la navigazione 
sui siti che contengano 
le parole specificate 
rendendo così la navi- 
gazione più sicura, so- 
prattutto per i bambini, 
oppure all'interno delle 
pagine indicate. 

Cliccando su Attack 
Detection è possibile 
consultare i registri del- 
le attività di rete, man- 
tenuti costantemente 
aggiornati. Consigliamo 
di far sempre riferimen- 
to alla voce Network ac- 
tivity per avere un'istan- 
tanea delle comunica- 
zioni che stanno aven- 
do luogo. 

All'indirizzo Internet 
http://www.ilsoftware.it 
/articoli.asp?ID=2508 è 
disponibile una guida 
ragionata e completa al- 
l'uso di Outpost Fi- 
rewall Pro. ■ 



PC 



Open ^?) 



Ottobre 2005 



open action Windows XP 



Interfacce, Windows XP 
come lo vuoi tu 




Una delle caratteristi- 
che principali di 
Windows XP è l'uti- 
lizzo di un'interfaccia a 
oggetti standard, che, tra 
l'altro, rende il più possi- 
bile intuitivo il rapporto 
tra utenti e comandi del 
sistema operativo. 

In XP, l'interfaccia e 
l'aspetto degli oggetti 
possono subire modifi- 
che per essere adattati al 
proprio gradimento, per 
ottenere migliori presta- 
zioni o per entrambi i 
motivi. 

In queste pagine illu- 
striamo le opzioni di per- 
sonalizzazione della Bar- 
ra delle applicazioni, che 
contiene il pulsante Start 
e altri oggetti come ico- 
ne, barre degli strumenti 
e caselle di vario genere, 
posta solitamente in bas- 
so sul desktop. Quello 
che a molti può sembra- 
re un oggetto statico da 
utilizzare per lanciare 
programmi in esecuzio- 
ne, visualizzare quelli at- 
tivi e leggere l'ora di si- 
stema, in realtà ha una 
serie di varianti, perso- 
nalizzabili per lavorare 
al meglio. 

La Barra delle 
applicazioni 

Tanto per cominciare, 
quando la barra non è 
utilizzata può scompari- 
re verso l'esterno della 
videata, lasciando più 
spazio libero per finestre 
e altri oggetti, o rimanere 
sempre fissa sul desk- 
top, per avere sempre vi- 
sibili le icone dei pro- 
grammi attivi. 

Fin da Windows 98, 
poi, è possibile visualiz- 
zare o nascondere le bar- 
re che stanno alla destra 
del pulsante Start, come 
la Barra di Avvio veloce 
per lanciare in esecuzio- 
ne un programma (o 
aprire un file o una car- 
tella) con un solo clic. In 
fondo a destra c'è YArea 



di notifica o traybar. Per 
essa, si può sincronizza- 
re l'ora di sistema con 
appositi server in Inter- 
net e nascondere le ico- 
ne inattive. 

Altre barre di stru- 
menti visualizzabili sono 
la cartella Desktop, nor- 
mali cartelle del file sy- 
stem e strumenti parti- 
colari come la barra del- 
l'indirizzo, in cui scrivere 
l'URL (Uniform Resource 
Locator) di un indirizzo 
Internet o del percorso 
di una cartella del file sy- 
stem. Confermando con 
Invio o un clic su Vai, si 
andrà alla pagina richie- 
sta senza passare prima 
per l'apertura del brow- 
ser. 

Il menu di avvio 

Facendo clic sul pul- 
sante Start si apre il me- 
nu di avvio, punto di par- 
tenza per molte delle at- 
tività che si svolgono 
con Windows. Di esso si 
può variare aspetto e 
contenuto. Per esempio, 
in Windows XP le voci 
del menu si estendono 
su due colonne, ma si 
può chiedere di averle in 
un'unica colonna come 
nelle versioni fino a Win- 
dows 2000. La scelta può 
essere dettata dalla pro- 
pria sensibilità o, più 
semplicemente, dal vo- 
ler mantenere le abitudi- 
ni di lavoro. 

Altre personalizzazio- 
ni ancora riguardano la 
visualizzazione delle va- 
rie voci del menu: 

• comandi diretti (come 
Esegui e Cerca) o pro- 
grammi da lanciare in 
esecuzione 

• contenitori di cartelle 
e file (come Documen- 
ti e Risorse del compu- 
ter) 

• cartelle di sistema (co- 
me tutti i programmi e 
Pannello di controllo) 

Per i comandi diretti 
si tratta di stabilire se 



vale la pena di visualiz- 
zarli in dipendenza della 
loro frequenza di utiliz- 
zo. Avere un comando e 
non utilizzarlo comporta 
un inutile ingombro di 
spazio nel menu e può 
impedire una rapida in- 
dividuazione delle voci 
che servono effettiva- 
mente. 

Questo vale per Ese- 
gui, Cerca e Guida in li- 
nea, ma anche per Docu- 
menti recenti, che alcuni 
potrebbero voler na- 
scondere per motivi di 
riservatezza. 

La rinuncia a Pannello 
di controllo e Strumenti di 
amministrazione sistema 
può essere utile anche 
per aumentare la sicu- 
rezza del sistema, ricor- 
dando che guidano a in- 
terventi sulla configura- 
zione di Windows. 

Le voci che puntano a 
una cartella possono es- 
sere gestite come colle- 
gamento o come coman- 
di che aprono un sotto- 
menu con il contenuto 
di quella cartella. Nel pri- 
mo caso, selezionando la 



voce viene aperta una 
nuova finestra sul desk- 
top di Windows. 

Ogni scelta delle op- 
zioni di personalizzazio- 
ne della Barra delle ap- 
plicazioni ha una ricadu- 
ta in termini operativi. In 
termini strettamente mi- 
surabili, però, quali sono 
quelle che danno luogo a 
un aumento dell'efficien- 
za lavorativa per il lavo- 
ro di tutti i giorni? Nella 
tabella in basso sono sta- 
ti riportati una serie di 
suggerimenti da mettere 
in atto insieme con la de- 
scrizione dei vantaggi 
che ne derivano. 

Considerando il nu- 
mero di volte che si uti- 
lizza la Barra delle appli- 
cazioni e sommando i 
singoli tempi risparmiati 
ogni volta, si può verifi- 
care sperimentalmente 
quante operazioni si rie- 
scono a fare in più nella 
stessa quantità di tempo 
e il risparmio di tempo 
che si ottiene svolgendo 
la normale attività di tut- 
ti i giorni. ■ 
Saverio Rubini 



Gli oggetti sul 
desktop 

Sul desktop sono visibili 
diversi tipi di oggetti, 
ognuno dei quali ha 
delle proprietà: 

• icone: piccole 
rappresentazioni 
grafiche di risorse 

• barre: elementi 
rettangolari che 
possono contenere altri 
oggetti come icone, 
pulsanti e caselle 

• finestre: 

in un ambiente grafico 
si può lavorare con la 
tastiera, anche se 
normalmente si utilizza 
il mouse pilotando il 
puntatore sugli oggetti 
per eseguire le attività 
basilari che sono: 

1. la selezione (un clic 
sul tasto sinistro) 

2. l'apertura (doppio clic 
con il tasto sinistro) 

3. il trascinamento (drag 
and drop) 

4. l'apertura del menu 
contestuale (un clic con 
il tasto destro) 



Consigli per rendere più efficiente il lavoro 



Suggerimento 

Attivazione del blocco della posizione 
della Barra delie applicazioni 
Impostazione dell'opzione 
Sempre in primo piano 
Impiego sistematico della barra di 
Avvio veloce per i programmi (anche le 
cartelle) che vengono aperti di continuo 
Disattivazione nel menu delle voci non 
utilizzate quotidianamente (per esempio, 
Stampanti, Strumenti di amministrazione) 
Attivazione della visualizzazione 
delle voci di avvio come menu 
e non come collegamento 
Attivazione dell'apertura automatica 
dei sottomenu al passaggio del 
puntatore su una voce 
Attivazione della voce Documenti recenti 
(se non ci sono problemi di riservatezza) 



Attivazione dell'opzione 
Raggruppa pulsanti 



Vantaggio 

Evitare di spostarla involontariamente e perdere 

tempo a cercarla 

Evitare di visualizzare la barra sotto qualche 

finestra attiva 

Evitare di dover eseguire la sequenza 

Start, Tutti i Programmi, nome_programma 

Ridurre l'ingombro di scritte nel menu 
e renderlo più leggibile 

Ridurre di un passaggio l'accesso alle risorse 

del sistema ed evitare l'apertura di una ulteriore 

finestra da dover chiudere 

Evitare di dover fare ogni volta clic per 

visualizzare il contenuto dell'elenco di voci 

nel sottomenu 

Aprire direttamente applicazione e documento 

su cui si sta lavorando, evitando di dover prima 

lanciare in esecuzione il programma 

e poi aprire il documento 

Evitare di dover cercare il pulsante del 

programma con il documento da riportare in 

primo piano tra quelli che sono riportati in ordine 

di apertura sulla barra 



PC 



Open ^^ 



Ottobre 2005 



open action Windows XP 



Windows Personalizzazioni 
di base 



In Windows, una barra 
è un elemento di for- 
ma rettangolare che 
contiene altri oggetti co- 
me icone, pulsanti e ca- 
selle di vario genere, 
eventualmente organiz- 
zati in aree funzionali. 
La Barra delle applica- 
zioni è quella che gli 
utenti sono abituati a 
vedere nella parte infe- 
riore della videata, divi- 
sa in diverse aree opera- 
tive: 

• il pulsante Start 

• la zona centrale con 
i pulsanti dei programmi 
che sono in esecuzione 

• una o più barre de- 
gli strumenti, in inglese 
toolbar 

• XArea di notifica, in 
inglese traybar (detta 
comunemente anche 
"vassoio") 

Le due aree che sono 
sempre presenti sulla 
Barra delle applicazioni 
sono quella del pulsante 
Start all'estrema sinistra 
e quella dell'area di no- 
tifica in fondo a destra. Il 
primo è necessario per 
lanciare in esecuzione le 
applicazioni, mentre al- 
l'interno della seconda 
vengono visualizzate va- 
rie icone e l'ora di siste- 
ma. Le icone possono 
rappresentare servizi di 
sistema, agenti software 
e driver. 

Le singole barre degli 
strumenti, invece, pos- 
sono essere visualizzate 
oppure no, in dipenden- 
za delle opzioni di confi- 
gurazioni scelte dall'u- 
tente. 

Una, in particolare, 
viene molto utilizzata 
perché decisamente co- 
moda: è la barra di Av- 
vio veloce, immediata- 
mente alla destra del 
pulsante Start, per lan- 
ciare direttamente i pro- 
grammi in esecuzione 
facendo solo un clic su 
un'icona. 

Per personalizzare 
l'aspetto e la funziona- 



lità della Barra delle ap- 
plicazioni e dei singoli 
elementi che vi sono 
contenuti, si agisce la- 
vorando con le voci del 
menu contestuale, che 
appare facendo clic con 
il tasto destro su un 
punto vuoto della barra. 
Questo menu è piutto- 
sto nutrito perché com- 
prende anche alcuni co- 
mandi per la gestione 
delle finestre aperte sul 
desktop. Le voci del me- 
nu contestuale relative 
alla personalizzazione 
della Barra delle appli- 
cazioni, però, sono po- 
che. Dal basso verso l'al- 
to sono: 

• Proprietà, per aprire 
la finestra delle pro- 
prietà della barra, in 
quanto oggetto di Win- 
dows 

• Blocca la barra delle 
applicazioni (nelle ver- 
sioni di Windows prece- 
denti a XP, è presente 
solo nella finestra delle 
proprietà della barra) 

• Barre degli strumen- 
ti 

Proprietà della Barra 
delle applicazioni 

Facendo clic su Pro- 
prietà, ultima voce in 
basso del menu conte- 
stuale, viene visualizza- 
ta l'omonima finestra di 
dialogo organizzata in 
due pagine, accessibili 
con un clic sulle due lin- 
guette: 

• Barra delle applica- 
zioni 

• Meniii4i;i;/o, ossia il 
menu che viene aperto 
quando si fa clic sul pul- 
sante Start e che diventa 
una sorta di estensione 
della barra 

Per avere un'indica- 
zione visiva di quello 
che si otterrebbe con 
una certa impostazione, 
ci sono anche due ri- 
quadri di anteprima, 
Aspetto della barra delle 
applicazioni e Area di 
notifica, che mostrano 



La barra delle applicazioni 



► Elementi della Barra delle 
applicazioni 

La barra contiene pulsanti, 
icone, barre degli strumenti e 
aree operative. Da sinistra 
verso destra ci sono il 
pulsante Start, la barra degli 
strumenti di Avvio veloce per 
lanciare in esecuzione un 
programma con un clic, i 
pulsanti relativi ai programmi 
in esecuzione e una o più 
barre di strumenti. In fondo a 
destra, YArea di notifica o 
traybar. 

► Per personalizzare la Barra 
delle applicazioni 

Facendo clic con il tasto 
destro in un punto vuoto della 
barra, appare il menu 
contestuale. Le voci che 
interessano sono Proprietà, 
che apre l'omonima finestra di 
dialogo, Blocca la barra delle 
applicazioni, per attivare o 
disattivare il blocco della 
barra e Barre degli strumenti. 
Quest'ultima serve per 
attivare la visualizzazione 
delle singole barre disponibili. 

► Spostamento della Barra 
delle applicazioni 

La barra può essere 
posizionata in uno qualsiasi 
dei quattro lati della 
schermata. Per portarla sul 
lato verticale a sinistra, la si 
prende con il puntatore e la si 
trascina verso la sinistra del 
desktop. Da quel momento in 
poi rimarrà in quella posizione 
in verticale. Nello stesso 
modo, può essere trascinata 
nella parte superiore o a 
destra della videata. 

► Variazione dimensioni della 
barra 

Di solito l'altezza della Barra è 
tale da ospitare pulsanti e 
icone su un'unica riga. Per 
farla diventare di altezza 
doppia, tripla o anche più, si 
porta il puntatore sul lato 
superiore della barra, finché 
non cambia in una doppia 
freccia, e poi lo si trascina 
verso l'alto. Analogamente se 
ne può variare la larghezza. 




PC 



Open ^^ 



Ottobre 2005 



open action Windows XP 




graficamente l'effetto di 
alcune scelte. 

Nella pagina Barra 
delle applicazioni si pos- 
sono impostare le op- 
zioni di base, disponibi- 
li sotto forma di caselle 



di selezione. La prima 
casella in alto della pagi- 
na è Blocca la barra del- 
le applicazioni, che ren- 
de fisse le dimensioni e 
la posizione della barra 
sul lato del desktop do- 



ve sta in quel momento. 
La barra, infatti, può es- 
sere "agganciata" a uno 
qualsiasi dei quattro lati 
della videata, con sem- 
plici operazioni di tra- 
scinamento con il drag 




1 . @ slk R 



■ ■ ■' .'JL 1 ■' .U 1 in 1 ? 1 '. 11 . 1 . bksp ìli 




m 



I 6 é en. 



m 



Win + D 



Logo 

di Windows 



i+M 







B 




»• * m : - * - 

pillili \ 








„. H 


V -* .—* *n=n 




n*-)n=n 








i -, jr^-|i — ) 










► Visualizzare la barra 
quando è nascosta 

Portando il puntatore sul lato 
del desktop dietro cui è 
nascosta la Barra delle 
applicazioni la si vedrà 
riapparire immediatamente. 
Un altro metodo per 
visualizzarla è premere la 
specifica combinazione di 
tasti CTRL+Esc, con cui 
Windows visualizza la barra e 
apre il Menu di avvio. 



► Se la barra non è 
"Sempre in primo piano" 

Per visualizzare la Barra delle 
applicazioni che è sotto una 
serie di finestre di lavoro, le si 
dovrebbe ridurre a icona una 
per una. Per farlo in un'unica 
volta, si può premere una 
delle due combinazioni rapide 
di tasti Win+D o Win+M, dove 
Win è il tasto "logodi 
Windows" a sinistra della 
barra dello spazio. 



► Personalizzazioni 
su data e ora 

Con doppio clic sull'ora, si 
apre la finestra Proprietà Data 
e ora. Per cambiare la data si 
fa clic sul giorno dopo aver 
scelto anno e mese. Ore, 
minuti e secondi possono 
essere riscritti con la tastiera 
o variati tramite la casella a 
scorrimento. Si può anche 
impostare l'ora legale e 
sincronizzare l'ora via Internet 
con un server NTP (Network 
Time Protocol). 

► Visualizzare le icone 
di notifica 

Facendo clic sul pulsante 
Personalizza accanto a 
Nascondi icone inattive, si 
apre la finestra di dialogo 
Personalizza notifiche. Nella 
colonna Comportamento, 
accanto a ognuno degli 
elementi che possono 
apparire nell'Area di notifica, 
c'è un elenco a discesa per 
scegliere se un'icona debba 
rimanere sempre nascosta. 



and drop, anche se buo- 
na parte degli utenti so- 
no abituati a considera- 
re la barra come un og- 
getto normalmente ada- 
giato sul lato inferiore 
della videata. 

Attivando il blocco 
della barra, si impedisce 
anche che possa essere 
aumentata di spessore 
rispetto all'altezza del 
pulsante Start, magari 
involontariamente. La 
variazione può essere 
utile per visualizzare 
una maggiore quantità 
di icone o di barre degli 
strumenti, ma può an- 
che infastidire l'utente 
che sta semplicemente 
tentando di ridurre l'al- 
tezza di una finestra e si 
ritrova una barra di al- 
tezza tripla che ingom- 
bra il desktop. 

La seconda opzione è 
Nascondi automatica- 
mente. Con un clic, si 
può scegliere se lasciare 
che la barra debba ri- 
manere sempre visibile 
oppure no. Attivando 
l'opzione, la barra resta 
sempre presente sul de- 
sktop. 

Disattivando la voce, 
invece, quando si lavora 
in una qualsiasi finestra, 
la barra si ritrae dinami- 
camente verso l'esterno 
della videata, rimanen- 
do nascosta e lasciando 
sporgere solo una riga 
sottile per poterla indi- 
viduare. 

Impostando questa 
scelta, le icone e le fine- 
stre aperte sul desktop 
possono occupare tutta 
la videata. 

L'attivazione dell'op- 
zione Sempre in primo 
piano fa in modo che la 
barra venga visualizzata 
sempre a un livello più 
alto rispetto a quello 
delle varie finestre aper- 
te, ossia al di sopra di 
esse. Nel caso contrario, 
la barra rimarrebbe "se- 
polta" in tutto o in parte 
sotto gli altri oggetti e 
qualcuno potrebbe tro- 
varsi in difficoltà per 
raggiungere i pulsanti o 
le icone che contiene. 

L'opzione Raggruppa 
pulsanti attiva l'accorpa- 
mento di più sessioni 
aperte dallo stesso pro- 
gramma in uno stesso 



pulsante, in modo da 
rendere più efficiente e 
ridurre al minimo l'oc- 
cupazione fisica della 
barra per le applicazioni 
correntemente attive. 

Attivando l'opzione 
Mostra Avvio veloce, vie- 
ne visualizzata la barra 
degli strumenti che con- 
tiene le icone dei pro- 
grammi da lanciare di- 
rettamente in esecuzio- 
ne con un solo clic. 

In questa barra con- 
viene copiare le icone 
dei programmi che ven- 
gono utilizzati più di fre- 
quente, riducendo dra- 
sticamente il numero di 
clic e, quindi, il tempo 
da impiegare per lancia- 
re un programma in ese- 
cuzione. Ne deriva una 
maggiore velocità ri- 
spetto all'esecuzione di 
sequenze articolate co- 
me Start, Programmi, 
"nome_programma" e 
anche rispetto al dop- 
pio clic su un'icona sul 
desktop. 

La traybar 

Altre due opzioni ri- 
guardano YArea di notifi- 
ca, visualizzata sulla de- 
stra della barra. 

Disattivando Mostra 
orologio, non verrebbe 
più visualizzata l'ora di 
sistema, perdendo una 
preziosa informazione 
che può rivelarsi utile in 
più di un'occasione. At- 
tivando l'opzione Na- 
scondi icone inattive, si 
chiede di non visualiz- 
zare le icone che corri- 
spondono a processi del 
sistema non attivi. Il ri- 
sultato è una minore oc- 
cupazione in larghezza 
dellVlrea di notifica, per 
lasciare più spazio agli 
altri elementi visualizza- 
ti. È anche possibile affi- 
nare la scelta di quali 
icone visualizzare nell'a- 
rea, facendo clic sul pul- 
sante accanto: Persona- 
lizza. 

Anche se può appari- 
re superfluo, è opportu- 
no ricordare che tutte le 
opzioni vengono messe 
immediatamente in at- 
to, subito dopo aver 
confermato le scelte fa- 
cendo clic sui pulsanti 
OK delle finestre che so- 
no state aperte. 



PC 



Open ^^ 



Ottobre 2005 



open action Windows XP 



Windows Opzioni del Menu 
di avvio 



Entrando nella pagi- 
na Menu di avvio 
della finestra Pro- 
prietà della Barra delle 
applicazioni, si ha ac- 
cesso a numerose per- 
sonalizzazioni, anche se 
a un primo sguardo so- 
no visibili solo due ca- 
selle di opzione: 

• Menu di avvio 

• Menu di avvio clas- 
sico 

Le due scelte influen- 
zano aspetto e funziona- 
lità del menu che appare 
facendo clic sul pulsan- 
te Start. Con un clic sulla 
prima casella, Menu di 
avvio, le voci del menu 
vengono mostrate su 
due colonne con l'inter- 
faccia standard di Win- 
dows XP. Scegliendo Me- 
nu di avvio classico, in- 
vece, le voci vengono di- 
sposte su un'unica co- 
lonna in verticale, come 
nelle "vecchie" versioni 
del sistema operativo. Il 
menu classico può esse- 
re scelto da chi è abitua- 
to a lavorare con altre 
versioni di Windows e 
non ritiene di dover 
cambiare una modalità 
operativa che utilizza da 
tempo. 

Nella metà superiore 
della finestra di dialogo, 
viene mostrata una mi- 
niatura del desktop, con 
una simulazione del mo- 
do in cui cambierà il Me- 
nu di avvio con ognuna 
delle due scelte. Accan- 
to a ogni casella di op- 
zione c'è un pulsante 
Personalizza. 

Personalizzare il menu 
di avvio classico 

Facendo clic su quel- 
lo accanto a Menu di av- 
vio classico, si apre l'o- 
monima finestra di dia- 
logo. Le personalizza- 
zioni di questo menu 
possono essere divise in 
tre gruppi, che, in mas- 
sima parte, hanno lo 
stesso significato anche 
nel menu di avvio stan- 



dard di Windows XP: 

• interventi che influi- 
scono su contenuti, 
struttura e funzionalità 
del menu dei program- 
mi 

• visualizzazione o 
meno di comandi che ri- 
guardano l'amministra- 
zione del sistema opera- 
tivo 

• modifica dell'aspet- 
to del menu 

Nella parte superiore 
della finestra ci sono i 
pulsanti Aggiungi, Ri- 
muovi, Avanzate, Ordi- 
na e Cancella. Con i pri- 
mi due si possono, ri- 
spettivamente, aggiun- 
gere o togliere uno o più 
voci del menu dei pro- 
grammi. L'aggiunta av- 
viene con una creazione 
guidata, che conduce 
l'utente all'inserimento 
di un nuovo programma 
con semplici scelte. La 
rimozione è ancora più 
semplice: dopo aver fat- 
to clic sul pulsante Ri- 
muovi, si sceglie il nome 
del programma nella fi- 
nestra che si apre e poi 
si conferma la cancella- 
zione. 

Il pulsante Ordina 
può tornare utile per 
riorganizzare il menu 
programmi disponendo- 
ne le voci in ordine alfa- 
betico. L'utente può an- 
che organizzare i nomi 
dei programmi manual- 
mente, se attiva l'opzio- 
ne Attiva trascinamento 
della selezione, presen- 
te nel riquadro in basso 
della finestra, che abilita 
l'utente a spostare le vo- 
ci di menu tra di loro, 
trascinandole con il 
drag and drop. 

Le voci del menu so- 
no i nomi dei file di tipo 
collegamento contenuti 
nella cartella C:\Docu- 
ments and Settings\no- 
meutente\Menu Avvio, 
per cui, chi lo desidera 
può entrarci con Esplora 
risorse per inserirne ma- 
nualmente di nuove op- 



Il menu "à la carte" 



► Scelta del tipo di menu 

Un clic su Menu di avvio 
provoca la visualizzazione del 
menu su due colonne, tipica 
della nuova interfaccia di XP. 
Chi è abituato a lavorare con 
Windows 98, ME, NT o 2000, 
invece, potrebbe trovarsi più a 
suo agio utilizzando il menu di 
avvio con le voci che si 
estendono su un'unica 
colonna. Lo si può impostare 
nella finestra Proprietà, 
facendo clic su Menu di avvio 
classico e poi su 0K. 

► Aggiunta di una voce 

Per aggiungere una voce nel 
menu di avvio classico, si fa 
clic su Personalizza, Aggiungi. 
Si apre un wizard che 
permette di scegliere 
l'elemento da inserire nel 
menu tramite la finestra 
Sfoglia. Cliccare poi su Avanti. 
Nel passo successivo si 
seleziona la zona del menu 
avvio in cui deve essere 
aggiunta la voce, poi Avanti, 
inserimento del Nome del 
collegamento e Fine. 

► Gestione menu avvio con 
Esplora Risorse 

Facendo clic su Avanzate nella 
finestra Personalizzazione 
menu di avvio classico, si 
apre la cartella C:\Documents 
and 

Settings\nomeutente\Menu 
Avvio, contenente i file 
visualizzati nel menu, dove 
nomeutente è il nome con cui 
si è entrati in sessione in 
Windows. Si possono gestire 
le voci del menu lavorando 
con il tasto destro del mouse. 

► Icone grandi o piccole? 

Per visualizzare icone piccole, 
recuperando spazio nel menu 
di avvio, si va nella pagina 
della linguetta Menu di avvio 
della finestra Proprietà della 
barra delle applicazioni. Per il 
menu di Windows XP, si fa clic 
su Menu di avvio, Personalizza 
e poi su Icone piccole. Nel 
menu classico, la sequenza è 
Menu di avvio classico, 
Personalizza, Mostra icone 
piccole nel menu di avvio. 




u 


<~y-ir=sn 


f— — — 


'■ - K 

Ifd 

1 %^ 




^nr * Li-i, - 

















PC 



Open ^£) 



Ottobre 2005 



open action Windows XP 




pure per variare o can- 
cellare quelle presenti. 
Nella stessa cartella ci si 
può entrare direttamen- 
te facendo clic sul pul- 
sante Avanzate, che ne 
apre il contenuto in una 



nuova finestra di Win- 
dows. 

Facendo clic su Can- 
cella vengono eliminate 
le voci dei file elencati 
nei Documenti e nei Pro- 
grammi aperti di recente 



(attenzione: senza ri- 
chiesta di conferma). La 
pulizia è utile sia per 
motivi di privacy, sia per 
avere una maggiore effi- 
cienza del file system. 
Tra le scelte che in- 





:■■■'. i: - :-::- 



[TJfrdmai untarmi «nude A itùtnn 



Zt-f :t :*-. : ; : 




•tm 4p»ttt*Mé«< wc*"*4 tot* im 

■ENI 


: + :*■•« r*t::-s» 


J_- -in^rv^l 





I J 1 1 - ■ 



► Elenco programmi a 
scorrimento o su più colonne 

Dopo aver installato un certo 
numero di programmi, l'elenco 
delle voci diventa molto 
grande. Attivando la casella 
Scorri il menu programmi in 
Personalizzazione menu avvio, 
Avanzate, le voci restano su 
un'unica colonna, da scorrere 
verso l'alto o verso il basso 
per trovare il programma che 
interessa. Disattivandola, i 
nomi dei programmi vengono 
visualizzati su più colonne. 

► Browser e programma di 
posta nel menu 

Nella pagina Menu di avvio, 
Personalizza, Generale si 
stabilisce se visualizzare o 
meno browser e posta 
elettronica nel menu avvio. 
Attivando l'opzione, negli 
elenchi a discesa accanto a 
Internet e a Posta elettronica 
si possono scegliere il 
browser (anche Firefox o 
Mozilla) e il programma di 
posta. 

► Voci come menu 

Nell'area Elementi del menu 
di avvio della pagina Avanzate, 
diverse voci possono essere 
visualizzate come menu 
invece che come 
collegamento. Nel primo caso, 
selezionando la voce apparirà 
il relativo sottomenu, mentre 
attivandola come 
collegamento si aprirebbe una 
ulteriore finestra sul desktop. 
Per averle come menu, si 
attiva Visualizza come menu e 
poi clic due volte su OK. 

► Gestione documenti recenti 

Nel menu di avvio di Windows 
XP, si può scegliere di non 
visualizzare l'elenco dei 
documenti aperti di recente. 
Lo si imposta disattivando la 
casella di selezione Elenca i 
documenti aperti più di 
recente nella pagina 
Personalizzazione menu avvio, 
Avanzate. Per eliminare i 
documenti già memorizzati, si 
fa clic sul pulsante Cancella 
elenco. 



fluiscono su aspetti di 
amministrazione del si- 
stema operativo, si può 
scegliere di visualizzare 
o meno Esegui, che per- 
mette di eseguire diret- 
tamente comandi di si- 
stema digitandoli da li- 
nea di comando. Un'al- 
tra opzione è Strumenti 
di amministrazione, per 
accedere ai servizi di ge- 
stione di Windows. 

Tra le modifiche del- 
l'aspetto del menu, la 
più semplice è scegliere 
se visualizzare icone 
piccole o grandi. Se il 
numero dei programmi 
installati eccede quello 
visualizzabile nella vi- 
deata, attivando Scorri 
il menu programmi l'e- 
lenco delle voci rimane 
su un'unica colonna a 
scorrimento, altrimenti 
si estende su più colon- 
ne affiancate. Attivando 
Usa menu personalizza- 
ti, invece, i nomi dei pro- 
grammi meno utilizzati 
rimangono nascosti, la- 
sciando visibili quelli 
dei programmi lanciati 
più spesso in esecuzio- 
ne. 

Le opzioni che riguar- 
dano le cartelle Connes- 
sioni di rete, Documenti, 
Pannello di controllo e 
Stampanti iniziano con 
"Espandi la cartella...". 
L'attivazione di una di 
esse provoca l'apertura 
di un sottomenu quan- 
do il puntatore si ferma 
sulla voce corrispon- 
dente. Nel caso contra- 
rio si dovrà fare clic sul- 
la voce per aprire la re- 
lativa cartella sul desk- 
top. 

Personalizzare il menu 
di avvio di XP 

L'altro blocco di op- 
zioni riguarda il menu di 
avvio di Windows XP, di- 
viso in due pagine: Ge- 
nerale e Avanzate. Tra le 
scelte specifiche per 
Windows XP, nella pagi- 
na Generale si può sce- 
gliere: 

• quante voci dei pro- 
grammi più utilizzati de- 
vono essere elencate nel 
Menu di avvio 

• se mostrare i nomi 
del browser e del pro- 
gramma di posta elet- 
tronica 



• se sì, quali di essi 
debbano essere mostra- 
ti. 

La possibilità di vi- 
sualizzare o meno i due 
principali programmi 
utilizzati in Internet ap- 
pare una giusta conces- 
sione alla comodità ope- 
rativa di ciascun utente. 
Quello che a priori non è 
così intuitivo immagina- 
re, invece, è che sia pos- 
sibile la scelta di quale 
browser e di quale pro- 
gramma di posta debba- 
no stare nel Menu avvio, 
una possibilità decisa- 
mente rispettosa dei de- 
sideri degli utenti. 

Passando alla pagina 
che appare facendo clic 
sulla linguetta Avanza- 
te, vengono visualizzate 
tre zone. 

Nella prima, per le vo- 
ci che hanno un sotto- 
menu, si può stabilire se 
aprire quest'ultimo 
quando il puntatore pas- 
sa sulla voce oppure fa- 
cendo clic su di essa. 
Un'altra opzione per- 
mette di evidenziare i 
programmi che sono 
stati installati di recen- 
te. 

Attivandola, gli ultimi 
programmi installati 
vengono visualizzati 
con uno sfondo di colo- 
re giallo come se sulla 
voce fosse stato passato 
un evidenziatore, in mo- 
do da individuarli più fa- 
cilmente nel menu Tutti 
i programmi. 

Nella zona Elementi 
del menu di avvio, si può 
chiedere di visualizzare 
o meno ognuna delle vo- 
ci del Menu avvio, esclu- 
so Spegni il computer, Di- 
sconnetti e Tutti i pro- 
grammi, che rimangono 
sempre presenti. Per 
molte di esse si può sce- 
gliere anche se visualiz- 
zarle come collegamen- 
to o come menu. 

Nella terza zona Dati 
recenti si può disabilita- 
re la visualizzazione dei 
documenti aperti di re- 
cente e cancellare l'e- 
lenco di quelli già me- 
morizzati. In questo ca- 
so, la scelta dipende an- 
che da aspetti che ri- 
guardano il livello di ri- 
servatezza dei dati per- 
sonali. 



PC 



Open ^5) 



Ottobre 2005 



open action Windows XP 



Windows Le barre 
degli strumenti 



Come al solito, si co- 
mincia facendo clic 
con il tasto destro 
in un punto vuoto della 
barra, ma stavolta nel 
menu contestuale si se- 
leziona la voce Barre de- 
gli strumenti. 

Apparirà il sottome- 
nu con l'elenco dei nomi 
delle barre disponibili, 
con un segno di spunta 
accanto a quelle che so- 
no attive in quel mo- 
mento, cioè quelle vi- 
sualizzate sulla Barra 
delle applicazioni. Il clic 
del mouse funziona co- 
me un interruttore: fa- 
cendo clic su una certa 
voce la si attiva e facen- 
do nuovamente clic la si 
disattiva. 

In una barra degli 
strumenti possono es- 
serci elementi come ca- 
selle di testo e pulsanti, 
ma più spesso ci sono 
icone che rappresenta- 
no collegamenti a com- 
ponenti del file system 
di Windows. Un clic su 
un'icona equivale al co- 
mando Apri, per cui se 
l'icona è quella di una 
cartella, essa verrà aper- 
ta in una specifica fine- 
stra di Windows, se, in- 
vece, è quella di un pro- 
gramma, quest'ultimo 
verrà lanciato in esecu- 
zione. Se, ancora, l'icona 
rappresenta un file di 
dati, prima verrà lancia- 
to in esecuzione il pro- 
gramma associato (se 
c'è) e poi verrà aperto 
quel file di dati in moda- 
lità modifica. 

Quando lo spazio è 
poco per permettere la 
visualizzazione di tutte 
le icone, accanto al pul- 
sante che rappresenta 
una certa barra degli 
strumenti, ne viene vi- 
sualizzato un altro più 
piccolo con due segni di 
maggiore (>>). Facendo 
clic su di esso, si apre 
un menu a discesa nel 
quale le voci sono atti- 
ve, nel senso che si può 



fare clic su ognuna di es- 
se per aprirla. 

Alcune delle barre di- 
sponibili sono: 

• Avvio veloce 

• Indirizzo 

• Barra della lingua 

• Desktop 

A queste possono ag- 
giungersene altre, alcu- 
ne delle quali gestite di- 
rettamente dalle appli- 
cazioni. Per esempio, 
con il riproduttore mul- 
timediale Windows Me- 
dia Player 10 si può ag- 
giungere una piccola 
barra con i pulsanti ne- 
cessari al controllo della 
riproduzione (riprodu- 
zione, avanti, indietro, 
stop). Se la si inserisce, 
apparirà anch'essa nel- 
l'elenco di quelle visua- 
lizzabili e potrà essere 
attivata o disattivata co- 
me le altre. 

La barra di Avvio ve- 
loce ha questo nome 
perché permette di apri- 
re un oggetto facendo 
semplicemente clic su 
una delle icone che con- 
tiene. Solitamente le ico- 
ne rappresentano pro- 
grammi da lanciare in 
esecuzione più rapida- 
mente rispetto alla se- 
quenza Start, Tutti i pro- 
grammi. In Avvio veloce, 
però, possono esserci 
icone di qualsiasi tipo e 
se una di esse fosse il ri- 
ferimento a una cartella 
del file system, con un 
clic si otterrebbe l'aper- 
tura immediata della fi- 
nestra che ne mostra il 
contenuto. 

La barra Indirizzo è 
del tutto analoga a quel- 
la che appare nella par- 
te superiore della fine- 
stra di lavoro di Internet 
Explorer, tant'è che con- 
tiene: 

• il titolo: Indirizzo 

• la casella di testo in 
cui scrivere un URL 
(Uniform Resource Lo- 
cator) che può essere 
un indirizzo Internet, 
ma anche il percorso 



I segreti della toolbar 



► Visualizzazione delle barre 
degli strumenti 

La visualizzazione o meno di 
una barra degli strumenti 
avviene facendo clic sulla 
relativa voce presente nel 
menu contestuale della Barra 
delle applicazioni. Per 
esempio, per attivare Avvio 
veloce si fa clic con il tasto 
destro, Barre degli strumenti, 
Avvio veloce. Per toglierla 
dalla Barra delle applicazioni è 
sufficiente ripetere la stessa 
sequenza. 

► Aggiunta di una barra 

Per aggiungere una nuova 
barra di strumenti, si 
seleziona Barre degli 
strumenti nel menu 
contestuale e poi si fa clic su 
Nuova barra degli strumenti. 
Nell'omonima finestra di 
dialogo si può scegliere una 
cartella oppure un indirizzo 
Internet. Confermando con un 
clic su OK, la nuova barra 
degli strumenti verrà 
visualizzata direttamente sulla 
Barra delle applicazioni. 

► Barra degli strumenti di 
Windows Media Player 10 

Alcune barre degli strumenti 
possono essere gestite dai 
programmi applicativi. Per 
esempio, dopo aver installato 
la versione 10 del riproduttore 
Microsoft, tra le barre degli 
strumenti appare anche la 
voce Windows Media Player. 
Se la si attiva, riducendo il 
programma a icona, il 
riproduttore appare nella 
barra delle applicazioni, con 
un'interfaccia rimpicciolita. 

► Aggiunta di una cartella in 
Avvio veloce 

Per aggiungere un programma 
in Avvio veloce è sufficiente 
trascinarne l'icona su di essa 
e lasciare il tasto sinistro del 
mouse. L'icona diventa un 
collegamento al programma, 
che verrà eseguito ogni volta 
che si farà clic su di essa. In 
Avvio veloce si può trascinare 
anche una cartella del file 
system. 








■■■-'■ ■'■ ■" ■+■ 



lewn«w»»iri [ * ] [ — m» l 





PC 



Open ^M 



Ottobre 2005 



open action Windows XP 




assoluto di una cartel- 
la 

» il pulsante Vai, su cui 
fare clic per aprire la fi- 
nestra di Internet Ex- 
plorer dell'URL digita- 
to, azione equivalente 



a premere Invio sulla 

tastiera 

La Barra della lingua 
permette di scegliere tra 
diverse lingue che sono 
state installate nel siste- 
ma operativo. La scelta 



tra varie lingue, al volo, 
può essere utile nel caso 
di alcune applicazioni 
che permettono l'immis- 
sione guidata di testo, 
come Word, e di quelle 
che permettono l'immis- 



| j: *■*" J ti H 












o » « fi *» •■ -*»— m- 








1 *' " 


lJ 






^ 

+ * 


H m n ii «* 


4 ft] 


III - 




| 




i.^:%JHlJ« bO»#Jt.i 




► Navigazione con la barra 
Indirizzo 

Per navigare in Internet o nel 
file system si può attivare la 
visualizzazione della barra 
degli strumenti Indirizzo. 
All'occorrenza, si scrive 
l'indirizzo di un sito e poi si 
preme Invio o si fa clic su Vai. 
Se si è connessi in Internet, 
verrà visualizzata la relativa 
pagina Web. Scrivendo l'URL 
di una cartella, invece, verrà 
aperto il suo contenuto in 
Explorer. 

► Accedere al contenuto del 
desktop 

Quante volte sarebbe utile 
avere disponibile al volo 
quella cartella o quel 
programma aperto sul 
desktop? Attivando l'omonima 
barra degli strumenti, sulla 
Barra delle applicazioni 
apparirà Desktop seguito da 
icone o dal pulsante ». Per 
accedere a uno degli oggetti 
sul desktop, basta fare clic 
sull'icona oppure sul pulsante 
» e sulla voce desiderata. 

► Trascinare le barre sul 
desktop 

Le barre degli strumenti non 
sono legate rigidamente alla 
Barra delle applicazioni. 
Trascinandone una verso 
l'interno del desktop, la barra 
si "sgancia", diventando 
autonoma, con proprietà simili 
alla barra di partenza. Per 
spostarla, la si trascina con il 
drag and drop. Per chiuderla, 
si fa clic sulla X in alto a 
destra. 



► Di barra non ce n'è una 

Si può aprire anche più di una 
barra degli strumenti dello 
stesso tipo. Si può provare 
visualizzando la barra Indirizzo 
e trascinandola verso uno dei 
lati del desktop, per 
agganciarla ad esso. A questo 
punto si può aprire un'altra 
barra Indirizzo che verrà 
visualizzata sulla Barra delle 
applicazioni. A sua volta, 
anch'essa può essere resa 
autonoma. 



sione di testo tramite il 
riconoscimento vocale 
da microfono o il rico- 
noscimento dalla grafia 
dell'utente in particolari 
installazioni di Win- 
dows. 

La barra Desktop rap- 
presenta l'omonima car- 
tella di sistema, che con- 
tiene gli oggetti che in 
quel momento sono pre- 
senti sul desktop di Win- 
dows. 

In termini pratici, In- 
dirizzo e Barra della lin- 
gua rappresentano stru- 
menti operativi, mentre 
la barra Desktop è una 
cartella del file system. 
Di conseguenza, risulta 
evidente che nella Barra 
delle applicazioni l'uten- 
te può aggiungere qual- 
siasi altra cartella. 

Per aggiungerne 
un'altra nel sottomenu 
di Barre degli strumenti, 
si fa clic su Nuova barra 
degli strumenti e poi la si 
sceglie all'interno dell'o- 
monima finestra di dia- 
logo. Per esempio, ag- 
giungendo la cartella di 
sistema Preferiti nella 
Barra delle applicazioni, 
si avrebbero disponibili 
e "a portata di clic" tutti 
i collegamenti agli URL 
che vi sono memorizza- 
ti. Se ne otterrebbero 
vantaggi sia in termini di 
comodità operativa, sia 
in termini di tempo ri- 
sparmiato per raggiun- 
gere le cartelle di un di- 
sco o le pagine Web pre- 
senti nei Preferiti. 

Una barra degli stru- 
menti non è un oggetto 
rigidamente collegato 
alla Barra delle applica- 
zioni. Prendendola e tra- 
scinandola verso il cen- 
tro della videata, la si 
rende autonoma e indi- 
pendente, come una 
qualsiasi finestra. Por- 
tandola verso uno dei 
lati, vi si aggancia, di- 
ventando un elemento 
della cornice del desk- 
top. 

Le proprietà 

In quanto oggetto di 
Windows, ogni barra de- 
gli strumenti ha delle 
proprietà, impostabili a 
partire dal menu conte- 
stuale. Alcune sono le 
stesse di quelle della 



Barra delle applicazioni, 
come Sempre in primo 
piano e Nascondi auto- 
maticamente. Di ognuna 
può essere visualizzato 
o meno il titolo, che è la 
scritta che appare all'i- 
nizio dell'oggetto di for- 
ma rettangolare. 

Tra le proprietà dì Av- 
vio rapido, ci sono la 
possibilità di mostrare 
le icone in formato pic- 
colo o grande e quella di 
mostrare il testo de- 
scrittivo accanto a ogni 
icona. 

Questa barra corri- 
sponde alla cartella 
C:\Documents and Set- 
tings\nomeutente\Dati 
app lic azioni \ Mi cro- 
softMnternet Explo- 
rer\Quick Launch, il cui 
contenuto può essere 
aperto in una finestra di 
Windows, con un clic su 
Apri cartella nel menu 
contestuale. 

All'interno di ogni 
barra degli strumenti di- 
ventata autonoma, infi- 
ne, possono essere 
aperte altre barre di di- 
verso tipo, anche se fos- 
sero già aperte in altri 
punti della videata. 

Aumentare la velocità 
operativa 

In conclusione, ecco 
alcuni suggerimenti sul- 
le personalizzazioni del- 
la Barra delle applica- 
zioni che, se messi in at- 
to, conducono a una 
maggiore velocità ope- 
rativa nel lavoro di tutti 
i giorni: 

• blocco della posizione 
della Barra delle appli- 
cazioni (Sempre in pri- 
mo piano) 

• attivazione di Avvio 
veloce 

• disattivazione delle 
voci non utilizzate 
quotidianamente 
(Stampanti, Strumenti 
di amministrazione) 

• attivazione di Rag- 
gruppa pulsanti 

• visualizzazione delle 
voci come menu e non 
come collegamento 

• apertura automatica 
dei sottomenu, quan- 
do previsti 

• attivazione della voce 
Documenti recenti, sal- 
vo problemi di riser- 
vatezza. ■ 



PC 



Qpen^ff> 



Ottobre 2005 






Microsoft' 



^QiMV^^ open action Microsoft Office 




Office in video senza segreti 



Lezioni 

allegate 

a PC Open 



Grazie alla 
collaborazione 
di Microsoft, PC 
Open offre ai 
propri lettori gli 
Eventi Live 
Meeting, 
videocorsi in 
formato 
Windows Media 
Video (Webcast) 
registrati dagli 
esperti e dai 
tecnici di 
prodotti 
Microsoft 
durante le loro 
presentazioni 
dal vivo. I corsi 
sono disponibile 
nel CD/DVD e 
riguardano i 
prodotti del 
pacchetto Office. 
Buona visione! 

Il calendario 

Settembre 

OneNote: Organizzare e 

condividere le informazioni 

Excel: Analizzare i dati 

Ottobre 

Access: La gestione 

del database 

Outlook: Informazioni 

a portata di clic 

Nei prossimi numeri 

Access: L'estrazione dei dati 

Access: Presentare i dati 

attraverso le maschere 

Access: Creazione di 

maschere complesse 

Access: Creazione e 

gestione dei report 

PowerPoint: Realizzare 

presentazioni efficaci 

in modo semplice 

Word: Realizzare documenti 

complessi 

Sicurezza: Lavorare sicuri 



Outlook 2003 - Informazioni a portata di clic 





. 


r - 


^^"■■■■I ' ' 








Una panoramica sulle funzionalità più importanti del 
noto programma per la gestione della posta 
elettronica, dei contatti, delle attività e dell'agenda. Di 
seguito gli argomenti che verranno trattati nella 
lezione: 

• Perché Outlook 2003. 

Le novità dell'ultima release del client di Microsoft: 
dalle esigenze di condivisione e di accesso, al 
recupero delle informazioni e alla protezione della 
mailbox. 

• Recuperare e classificare i messaggi. 

Le modalità per gestire al meglio i propri messaggi di 
posta elettronica. Recuperare e classificare le e-mail 
in modo più efficiente rispetto al passato. 

• Integrazione con SharePoint. 

Come sfruttare al meglio una intranet realizzata con 
SharePoint e Windows Server 2003 con alcuni esempi 
di implementazione. 

• Un Outlook più efficiente e sicuro. 

Le nuove tecnologie e funzionalità di Outlook 2003 
pensate per rendere più sicuro ed efficiente il proprio 
lavoro quotidiano. 

• Demo. L'utilizzo in pratica con macchine virtuali e 
sessioni reali. 

\/\ Durata del Webcast: Ih 42 min 



Access 2003 - La gestione del database 



r 



Aw&& 2003 



EJrJ 
£JJÌ 

C t r p I r- r 







La sessione video è dedicata ai rudimenti di Access, 
con considerazioni legate alla gestione del database. 
Si tratta della prima tappa di un percorso formativo 
che durerà cinque lezioni che verranno pubblicate via 
via da PC Open. 

In questa prima puntata si parte dalla definizione di 
tabelle, di relazioni e dalle operazioni di base per 
realizzare un database. Questi i principali temi trattati 
nella videolezione: 

• Le novità della versione 2003. 

Le principali innovazioni che contraddistinguono la 
nuova release di Access per acquisire, archiviare, 
estrarre e presentare i dati. 

• Access: database relazionale. 

Cos'è un database relazionale e perché Access 
rientra nella categoria dei DB relazionali. 

• I componenti di Access. 

Panoramica sugli oggetti attraverso i quali Access 
svolge i propri compiti. 

• La struttura portante dei dati: le tabelle. 

Creare la struttura e gestire le proprietà delle tabelle. 

• Le buone regole per creare un DB. 

Consigli pratici per realizzare un database con alcune 
demo e sessioni concrete di lavoro. 



Durata del Webcast: Ih 47 min 



PC 



Open ^£) 



Ottobre 2005 



open action strumenti 



Copy Muppy 

e veloce 



► Il problema 

Mettere al sicuro i file 
senza complicazioni 

► La soluzione 

Copy Muppy è un programma 

di backup immediato nel suo utilizzo 

e occupa pochissimo spazio 



Programma 
allegato a 
PC Open 



Esistono molti pro- 
grammi di backup, 
ma in genere l'esi- 
genza è semplicemente 
quella di eseguire la co- 
pia della propria cartella 
di Documenti, o delle fo- 
to digitali, senza perder- 
si tra decine di opzioni 
di configurazione e im- 
postazione. 

Copy Muppy è un 
programma di backup 
minimo, quasi un pro- 
gramma di copia intelli- 
gente, che ha per questo 
il vantaggio di essere im- 
mediato da capire e di 
occupare pochissimo 
spazio (meno di 3 Me- 
gabyte). 

Manca delle funzioni 
di pianificazione, tutta- 
via può essere usato da 
riga di comando 
(prompt di MS DOS) e 
quindi essere avviato 
con la funzione Opera- 
zioni Pianificate di Win- 
dows. 

Per avviare un 
backup si specifica la 
cartella sorgente e quel- 
la di destinazione, even- 
tualmente inserendo un 
testo descrittivo che 
servirà per ricaricare la 
configurazione in un se- 
condo tempo. 

Si può specificare se 
copiare (Copy) i file op- 
pure se spostarli (Mo- 
ve): in questo secondo 
caso i file vengono can- 
cellati dalla cartella sor- 
gente. 

Tali cartelle possono 
essere qualunque drive, 
partizione o volume lo- 
gico riconosciuto da 
Windows, quindi anche 
Risorse di Rete, dischi ri- 
movibili e virtuali. 



È anche possibile 
specificare se copiare le 
sottocartelle (Sub Fol- 
ders) oppure solo quella 
principale e se trasferire 
i file in una sola cartella. 
Inoltre è previsto un si- 
stema di filtri, basati sui 
caratteri jolly di MS 
DOS, per specificare 
quali tipi di file copiare 
o spostare nel backup. 
Per default viene usato 
il filtro " *. *" che indica 
"tutti i file". 

Se si desidera ad 
esempio copiare solo i 
file di documenti si 
userà "*.doc", oppure 
separando con punto e 
virgola i vari suffissi ac- 
cettati: "*.doc*.rtf-*.txt". 

L'esclusione di tipi di 
file si ottiene facendo 
precedere il filtro con il 
segno "-", ad esempio - 
"*.mp3" escluderà i file 
in formato MP3. 

Un'ultima importate 
possibilità è quella di 
decidere cosa deve fare 
Copy Muppy nel caso 
nella cartella di destina- 
zione si trovi già un file 
omonimo di quello nella 
cartella di cui si sta ese- 
guendo il backup: si può 
sovrascriverlo (Overwri- 
te), non copiarlo (Skip) 
oppure scriverlo solo se 
la data del file nella car- 
tella sorgente è più re- 
cente di quella del file 
nella cartella di destina- 



L.C. 



Nella categoria: Utility 
Versione: Freeware 
Lingua: ■ 
Spazio su HD: 2,8 MB 
S.O.: Win 98, ME, 2000, XP 
Difficoltà d'uso: *£# 



Il backup semplice 



Le funzioni del programma 



► Preparare il backup 

Cliccando il pulsante New 
Listi ngs\ possono 
scegliere i parametri del 
backup: innanzitutto la 
cartella che contiene i file 
da copiare {Source) e 
quella di destinazione 
della copia {Desti nation): 
cliccando i pulsanti con i 
puntini si può scegliere 
una cartella sui dischi o 
crearne una nuova, su 
dischi locali o volumi di 
rete. 

► Opzioni evolute 

La scheda Settings del 
pannello NewListing 
permette di specificare se 
copiare o spostare i file 
dalla cartella sorgente a 
quella di destinazione, se 
copiare anche eventuali 
sottocartelle {subfolders) 
e di specificare filtri per 
includere o escludere certi 
tipi di file: qui ad esempio 
sono copiati documenti, 
JPEG ma non i file con 
suffisso BAK. 

► Se il file esiste 

La scheda File Exists 
determina che cosa deve 
fare Copy Muppy quando 
esiste nella cartella di 
destinazione un file 
omonimo di uno nella 
cartella sorgente: la prima 
opzione sovrascrive 
sempre il file nella cartella 
di destinazione, la 
seconda {Skip) non lo 
copia e la terza lo copia 
solo se la data di quello 
sorgente è più recente. 

► Interfaccia basilare 

Il backup si avvia infine 
con Start Now. 
L'interfaccia può essere 
espansa cliccando il 
pulsante Details, 
presentando informazioni 
sui file copiati, eventuali 
errori, stato della copia 
del file corrente {Current 
File) e del processo di 
backup {Overall). 
Il menu prevede solo due 
voci e la guida {Help). 





n^^^n 






J fcyK&KH&iw**(l5 


* M-** 


Of. J £— 









Di«f*nts lm* I ri»K«li| Oekrtttnì| 



r Cew ri Un la au 



Eximpl» ■* bmp > ■*» 



_e_l. 



© 



Ir • mutf m #w* *w*s n tfn ****** Mifrr 



0r*WCTf!h» r«K*flffl 



* 1721 IO C-»y ™e:.jp 



i:Mi..-.i..i.-r,r.. l ,,-,,- 4 r - 




PC 



Qpenf^ 



Ottobre 2005 



open action strumenti 



Web Builder 

in un baleno 



► Il problema 

Creare pagine HTML senza dovere studiare 
il linguaggio e con un controllo visuale ZÌE 

► La soluzione 



Web Builder è un editor HTML che 
permette di creare contenuti HTML 
semplicemente trascinando icone e 
oggetti, con un controllo WYSIWYG 
sul risultato 



Programma 
allegato a 
PC Open 



Il nome completo del 
programma è WY- 
SIWYG Web Builder: 
quella strana sigla, che 
gli inglesi si divertono a 
pronunciare (noi un po' 
meno), significa che 
quanto si vede nella fi- 
nestra del programma è 
esattamente uguale al ri- 
sultato finale. In questo 
caso significa che quan- 
to si vede nella finestra 
principale di Web Buil- 
der è ciò che verrà vi- 
sualizzato da un qualun- 
que browser Web. 

È molto utile, visto 
che la gran parte degli 
editor HTML gratuiti o 
shareware richiede di 
usare il browser per vi- 
sualizzare esattamente 
il risultato del codice in- 
serito. 

Inoltre Web Builder 
permette anche di co- 
struire le pagine in mo- 
do interattivo senza scri- 
vere necessariamente 
del codice: basta trasci- 
nare gli oggetti rappre- 
sentati nella sua inter- 
faccia, o usare le funzio- 
ni di menu, per inserire il 
codice relativo senza 
nemmeno vederlo. 

In ogni caso, i più 
esperti possono comun- 
que rapidamente modi- 
ficare a mano il codice 
da Web Builder, questo 
per ottenere risultati 
perfettamente adeguati 
alle loro esigenze im- 
possibili da ottenere in 
un programma di gene- 
razione automatica e 
guidata. 

Non si pensi però di 
essere particolarmente 



limitati: Web Builder 
prevede tutte le funzioni 
e gli elementi di base 
per creare contenuti per 
il Web, completo di te- 
sto, linee, immagini, 
scritte scorrevoli, tabel- 
le e tutto quanto siamo 
abituati a vedere in In- 
ternet. Le funzioni di se- 
rie permettono di creare 
Form con box di inseri- 
mento, aree di testo, li- 
ste di selezione, bottoni 
radio, Combobox e pul- 
santi. Inoltre è possibile 
inserire moduli Plug-in 
che utilizzino ActiveX, 
Java, Flash, Windows 
Media Player, Quicktime 

altri che saranno di- 
sponibili in future ver- 
sioni. 

Il supporto drag and 
drop permette di inseri- 
re gli elementi nella pa- 
gina semplicemente tra- 
scinandoli col mouse 
sulla finestra del pro- 
gramma. Il programma 
supporta l'uso di Tem- 
plate e di JavaScript, i 
meta Tag, bookmark e 
barre di scorrimento a 
colori personalizzate 
per Internet Explorer. 

Web Builder non ri- 
chiede di essere instal- 
lato in Windows, è infat- 
ti un programma auto- 
nomo che occupa circa 

1 Megabyte, ed è fornito 
con alcuni esempi. ■ 

LC. 

Nella categoria: Internet 
Versione: Freeware 
Lingua: ■ 
Spazio su HD: 1,1 MB 
S.O.: Win 98, ME, 2000, XP 
Difficoltà d'uso: *ftft 




Pagine HTML 



Scrittura automatica del codice 



► Costruzione visuale 

I due punti di forza 
principali di Web Builder 
sono la creazione di 
pagine HTML senza 
bisogno di scrivere codice 
e la rappresentazione 
visuale immediata 
(WYSIWYG) del risultato. In 
caso di dubbi (l' HTM Le 
"infido") è comunque 
previsto un pulsante 
Preview che carica il file in 
lavorazione nel browser 
predefinito. 

► Inserire elementi 

Per inserire nella pagina 
ad esempio un pulsante 
{button) è sufficiente 
cliccare una volta sul 
relativo elemento, poi 
spostarsi nella pagina e 
col mouse "disegnarlo". 
Cliccando col tasto destro 
del mouse sull'elemento si 
potranno modificarne le 
caratteristiche e vedere o 
modificare il codice 
generato dal programma. 

► Inserire script e plugin 

Per inserire invece codice 
HTML, JavaScript o 
VBScript, oppure anche 
moduli ActiveX, Quicktime 
o altri è sufficiente 
cliccare i relativi pulsanti 
sulla sinistra 
dell'interfaccia e 
trascinarli nella finestra, 
cliccando poi due volte il 
pulsante che appare. In 
questo caso si vede come 
sia possibile digitare 
codice VBScript. 

► Proprietà di pagina 

Web Builder offre un 
controllo completo, con le 
sue funzioni di menu, ai 
parametri per creare 
pagine HTML correte: ad 
esempio nel menu View la 
voce Page Properties 
permette di definire il 
titolo della pagina, la font 
e la dimensione di default, 
lo sfondo, i meta Tag e le 
barre di scorrimento. 



n 


TJ 


■*- >— te* Od 


n J il -* 


-J ~^^P 




• t t XA. ** * 




■ m. _ g * 


i 

O 

* 








O-npMHlU. 


•— ìm h-M., «fri- 


1 










1 m 11 M ] 







■ paitapi | Flteaiil :*:c!cì<*i| 



ftt | t— > | 





J 


j d # -. 1 J fi ► 1 


1 ■-"■■ 




■ -' v I4III 




7 


^ ^ p • 


2^^^^^^ 


* 

44* 


1 ^* 

1 

mg* 


w«*^4^ sc»i ■ . /som . i^u 




' ■"" 1 




PC 



Open ^£) 



Ottobre 2005 



open action strumenti 



QJot Videoscrittura semplice 
e completa 



► Il problema 

Disporre di un programma 

per la videoscrittura che non occupi 

decine di megabyte e sia gratuito 

► La soluzione 

QJot ha tutte le funzioni utili 
per scrivere documenti 
e occupa meno di 1 Megabyte 
su disco 



Programma 
allegato a 
PC Open 



I software di videoscrit- 
tura commerciali sono 
di solito ricchi di fun- 
zioni usate raramente e 
occupano spesso deci- 
ne di megabyte, oltre a 
costare anche centinaia 
di euro. Tuttavia nella 
gran parte dei casi serve 
solo una videoscrittura 
con alcune funzioni di 
base, per redigere il te- 
sto, impaginarlo e maga- 
ri stamparlo. Insomma, 
più del Wordpad di Win- 
dows e molto meno di 
Word. QJot è un freewa- 
re ammirevole sotto 
questo punto di vista: 
racchiude praticamente 
tutte le funzioni usate 
normalmente per scri- 
vere documenti sempli- 
ci o di media comples- 
sità ed occupa meno di 
un megabyte di spazio 
su disco. Ideale per es- 
sere inserito ad esem- 
pio in un notebook con 
disco piccolo, senza do- 
vere acquistare una co- 
stosa licenza. 

Nonostante la sua 
compattezza, QJot per- 
mette di lavorare con 
una certa praticità: l'in- 
terfaccia è basata su me- 
nu e barre di strumenti 
abbastanza standard, 
ma graficamente più ac- 
cattivante della media 
dei concorrenti. Non in- 
corpora una guida on li- 
ne (il menu Help riman- 
da al sito Internet del 
produttore), tuttavia 
chiunque abbia usato al- 
meno Wordpad si tro- 
verà subito a suo agio. 
Può leggere i file in for- 
mato Word 6-2002 (per 



Windows e Macintosh), 
fogli di Excel, Lotus 1-2- 
3, formato Write di Win- 
dows e naturalmente te- 
sto puro Q.txf), salvando 
in formato Word (.doc) o 
nel più standard .rtf. 

La prima barra di 
strumenti prevede le 
funzioni generali di me- 
nu più usate: caricamen- 
to dei file, ricerca e so- 
stituzione di testo, inse- 
rimento di tabelle: a 
questo proposito biso- 
gna rilevare che QJot 
supporta l'inserimento 
di oggetti nel testo 
(OLE), anche trascinan- 
doli semplicemente col 
mouse (Drag and Drop). 

La seconda barra di 
strumenti si riferisce al 
controllo del testo: per- 
mette infatti di modifi- 
care tipo e dimensione 
dei font di carattere, 
usare gli stili (neretto, 
corsivo, sottolineato) e i 
colori per il testo, deci- 
dere il tipo di allinea- 
mento, inserire tabelle 
numerate e caratteri di- 
scendenti o ascendenti 
(come ad esempio nelle 
equazioni e formule chi- 
miche). 

Unico piccolo neo lo 
Speli Checker, che è solo 
in lingua inglese e a vol- 
te ha attualmente qual- 
che piccolo difetto di 
funzionamento. ■ 

L.C. 



QJot V4.0.7 



Nella categoria: Lavoro 
Versione: Freeware 
Lingua: ■ 
Spazio su HD: 1 MB 
S.O.: Windows 2000, XP 
Difficoltà d'uso: *£# 



Tante funzioni in poco spazio 



► Interfaccia classica 

L'interfaccia di QJot è 
simile a quella di Wordpad 
e altre piccole 
videoscritture, tuttavia le 
icone sono molto ben 
disegnate e colorate, 
conferendo un buon look 
al programma. Il loro 
numero indica anche che 
si tratta di un programma 
tutt'altro che scarno di 
funzioni, molte delle quali 
accessibili dai sette menu 
principali. 

► Tanti formati 

Nonostante occupi meno 
di 1 Megabyte, QJot può 
caricare praticamente tutti 
i tipi di file più diffusi, dal 
formato .doc di Word 
(anche in versione 
Macintosh), ai fogli di 
Excel e Lotus 1-2-3 sino 
all'universale .rtf e .txt. 
Gran parte di questi può 
essere usato anche in 
salvataggio dei file su 
disco, con le funzioni Open 
e Save del menu File. 

► Formattazione del testo 

Le funzioni di 

formattazione del testo più 
comuni sono riportate 
nella seconda barra degli 
strumenti, sopra il righello. 
Tuttavia il menu Format 
racchiude una serie di 
strumenti più completa, 
come ad esempio la 
possibilità di usare testo 
nascosto, di protezione del 
testo dalle modifiche non 
volute e di controllo delle 
maiuscole. 

► Inserire oggetti 

Oltre ovviamente ad 
inserire testo con le 
funzioni "taglia e incolla", 
come si vede anche nel 
menu Inserte possibile 
inserire la data in vari 
formati, qualunque tipo di 
oggetto registrato in 
Windows (grafici, tabelle, 
audio), immagini e altri 
file. L'inserimento si può 
anche fare trascinando gli 
oggetti col mouse sulla 
finestra di QJot. 




RichText Format [".rtf] 



RichText Formati* rtf) 

Plain text pxt) 

Documento HTML ( K htm; "html; * Hx; *.otm) 

Lotus 1-2-3 f.wkl; *.wk3; K .wk4) 

Foglio di lavoro di Microsoft Excel (*,kI$; *.kIw) 

WìndowsWriterwriJ 

Word G.Q e 95 per Windows o Macintosh ( K .doc) 

Word 6,0/95 per Windows e Macintosh (".doc) 

Word 6.0 e 95 (versioni asiatiche} f.doc; ".dot) 
Word 4.0 - 5.1 per Macintosh r.mcw) 




Ur^= S &t * 




&* # 3 ' 



• V ■ • P t « ■ ■ != -* *. 



I 1 I I I I 



«, t*<d>« t hcbILl àt*tf. «od *aj> {tfutoBtBle ptt liti :itim 



(onlui L+puoU ulttrio Lo Spili Ch*rt<E hi «Eicor* qiMlchi difetto 



t vtjttuib ranòca fri udenti i wiwmia* Wndowr pmi 4 



PC 



Open^) 



Ottobre 2005 



open action strumenti 




Visere Crea le tue raccolte 
di foto digitali 



► Il problema 

Visualizzare rapidamente foto 
e immagini digitali e creare 
raccolte con indici 

► La soluzione 

Visere è uno dei più veloci 
visualizzatori grafici 
e ha un sistema evoluto di gestione 
delle immagini 



Programma 
allegato a 
PC Open 



Visere è di base un 
visualizzatore di 
immagini con sup- 
porto ad una dozzina di 
formati grafici: Bmp, 
JPG, JPEG, Png, Pnm, 
Ppm, Tif, Jp2, Hdf e Gif. 
La sua interfaccia opera 
principalmente col si- 
stema delle miniature, o 
"thumbnails" in inglese: 
la marcia in più di Visere 
è il sistema di cache che 
consente di accelerare 
notevolmente il carica- 
mento delle miniature. 
Infatti dopo avere esa- 
minato una cartella, le 
miniature non devono 
necessariamente essere 
create quando vi si ri- 
torna, sinché si mantie- 
ne aperto il programma. 

Visere è uno strumen- 
to studiato per la gestio- 
ne di immagini in gene- 
rale, non solo fotogra- 
fie, infatti può anche ac- 
quisire le immagini da 
una periferica Twain 
(scanner o webcam, ad 
esempio) già installata 
nel sistema. 

Quindi è possibile 
convertire l'immagine, 
ritagliarla, ruotarla ed 
eseguire operazioni di 
"copia e incolla" su di 
essa. Le operazioni di 
conversione di formato 
e rinominazione posso- 
no essere eseguite se- 
quenzialmente (batch 
processing in inglese) su 
gruppi di file. Un pan- 
nello guida alla scelta di 
tutte le opzioni, com- 
preso ad esempio la so- 
stituzione di caratteri 
nel nome attuale, utile 
quando si opera su 



gruppi di immagini ac- 
quisite da una fotoca- 
mera che di solito han- 
no tutte uno stesso pre- 
fisso generico. 

Per gestire le raccolte 
di file, Visere usa non 
solo il sistema di minia- 
ture con cache, ma an- 
che quello dei cosiddet- 
ti "portfolio": le raccolte 
di immagini preferite 
possono essere associa- 
te in uno di questi 
portfolio indipendente- 
mente dalla loro posi- 
zione sul disco. Il portfo- 
lio può poi essere salva- 
to e ricaricato da disco 
in base a un nome e es- 
sere visualizzato con 
uno slideshow 

La procedura di in- 
stallazione di Visere è in 
formato Msi: con Win- 
dows XP non ci sono 
problemi, ma se si di- 
spone di un sistema 
operativo precedente 
occorre avere installato 
la versione aggiornata 
del sistema Windows In- 
staller, comunque forni- 
to con molti applicativi 
e dal sito Microsoft Win- 
dows Update (http:// 
windowsupdate.micro- 
soft.com), oppure prele- 
vabile dal sito del pro- 
duttore con i link ripor- 
tati nella documentazio- 
ne sul CD ROM di PC 
Open. ■ 

LC. 



Nella categoria: Grafica 
Versione: Freeware 
Lingua: ■ 
Spazio su HD: 6,1 MB 
S.O.: Win 98, ME, 2000, XP 
Difficoltà d'uso: *ftft 



Immagini sempre in ordine 



► Procedure guidate 

Quando si avvia Visere per 
la prima volta, appare un 
pannello guida che 
permette di scegliere che 
cosa fare: aprire {Open) 
una cartella di immagini, 
aggiungere una cartella ai 
preferiti {Favoritesi del 
programma, aggiungere 
una raccolta ai preferiti o 
eseguire operazioni di 
rinomina e conversione di 
formato. 



► Visualizzare le immagini 

Scegliendo di aprire 
un'immagine si può 
navigare tra i dischi, anche 
della rete locale, caricando 
un'immagine. Nella 
finestra del programma, 
sulla sinistra, vengono 
create le anteprime in 
miniatura di tutte le 
immagini presenti, con 
una velocità molto elevata. 
A destra si vede il pannello 
delle cartelle preferite, 
inizialmente vuoto. 

► Aggiunta di preferiti 

Scegliendo Add Directories 
si crea sulla destra 
l'elenco delle cartelle 
preferite. In questo modo 
con un solo clic si può 
aprire la cartella con 
visualizzazione immediata 
delle miniature delle 
immagini contenute, grazie 
al sistema di "cache"che 
evita di ripetere la lettura 
dei file ogni volta. Utile 
soprattutto per raccolte 
nutrite di foto. 

► Gestione Archivi 

Visere permette di creare 
degli archivi di foto, detti 
Portfolios in inglese e di 
assegnarvi un nome. 
Basta scegliere dal menu 
File la voce Portfolio 
Manager, poi Add 
Directory o Add: la 
selezione di immagini può 
essere salvata con un 
nome {Save As) oppure 
riprodotta in slideshow. 
Per ricaricare un portfolio 
si usa invece Load. 



La K & a , 


Visere 




— 


m — — * 


m 4 * »Q< 




■ * 


■u- - iJ* J / 


"E 




1 




r 


t» 


«4»»(^#KlSfe 





asm 



UUO «MKHl 

mn nhKNi 

HJ!a <kmrW.Fk- 

Ifitìrt *nft* 
j.iìtrt HtKA 

l.Mto « 



tad 
*m I 


i i i 




PC 



Open ^g) 



Ottobre 2005 



open action strumenti 



Fresh Download scarica dai web 

velocemente 



► Il problema 

Scaricando spesso programmi e file da 
Internet si vorrebbe usare un sistema 
più veloce e flessibile del tradizionale 
browser 

► La soluzione 

Fresh Download è un download 
accelerator ricco di funzioni, come ad 
esempio la possibilità di pianificare i 
prelevamenti 



Programma 

allegato 

a PC Open 



Abbiamo parlato va- 
rie volte in Pc Open 
dei "download ac- 
celerator", ma in onore 
di Fresh Download, uno 
dei migliori e più com- 
pleti freeware nel suo 
genere, vogliamo ricor- 
darne le basi teoriche di 
funzionamento a benefi- 
cio di tutti. Un program- 
ma di questo tipo fun- 
ziona spezzando il file 
da prelevare in più parti 
e eseguendone il prele- 
vamento simultanea- 
mente: in questo modo 
si sfrutta al massimo la 
banda di connessione e 
si superano alcune fonti 
di rallentamento dei ser- 
ver http o ftp. Infatti, 
può capitare che la velo- 
cità di download sia 
bloccata a livello del 
server per evitare un ec- 
cessivo consumo della 
banda di trasferimento 
dati a sua disposizione: 
in questo caso anche 
avendo una connessio- 
ne a banda larga si può 
non superare i 30 o 50 
KB/s di velocità. Il limite 
è imposto però per ogni 
prelevamento, avvian- 
done più insieme, si 
moltiplica la velocità di 
trasferimento. 

Ripresa 

Un altro vantaggio dei 
download accelerator, 



Fresh Download v7.34 



Categoria: Internet/FTP 


Versione: Freeware 


Lingua: S 


Spazio su HD: 2 MB 


S.O.: Win 98, ME, 2000, XP 


Difficoltà d'uso: **^ 



detti a volte anche 
download manager, è di 
potere riprendere i pre- 
levamenti interrotti e di 
pianificare la loro ese- 
cuzione. Ad esempio, 
avviando un preleva- 
mento con Internet Ex- 
plorer, se la si interrom- 
pe occorre riprendere 
da capo. Con Fresh 
Download il preleva- 
mento può essere inter- 
rotto (pulsante Pause) e 
ripreso quando si vuole, 
dal punto in cui ci si era 
voluti o dovuti fermare. 
Attenzione però che 
questa caratteristica è 
legata al server di prele- 
vamento: esso deve in- 
fatti prevedere la cosid- 
detta funzione di Resu- 
mé, ripresa del down- 
load appunto, altrimenti 
occorre comunque ri- 
prendere da zero. 

Fresh Download av- 
verte quando un server 
non dispone della fun- 
zione Resumé, ma ciò 
avviene per fortuna as- 
sai raramente. 

Inoltre bisogna sape- 
re che la funzione Sche- 
dule permette di specifi- 
care data e ora a cui ini- 
ziare il download: ad 
esempio, se si dispone 
di una connessione sem- 
pre attiva, si può impo- 
stare il prelevamento in 
orari notturni per non 
rallentare la normale na- 
vigazione, o addirittura 
nel fine settimana. 

Integrazione 

Usare il sistema di 
prelevamento più velo- 



Il programma passo dopo passo 



► Registrazione 

Occorre registrarsi sul sito 
del produttore per ricevere 
il codice che lo fa 
funzionare senza limiti di 
tempo. Per ricevere il 
codice di attivazione si 
deve usare la funzione 
Registeróeì menu Help, 
cliccando su click here to 
get a free registration code 
per accedere alla pagina di 
registrazione on line: il 
codice verrà spedito dal 
produttore pere-mail. 

► Configurazione generale 

Una volta installato, dopo 
avere riawiato Windows, 
Fresh Download (FD) si 
carica automaticamente 
con Windows ed appare la 
sua icona nella barra di 
sistema, accanto 
all'orologio. Cliccandola 
col tasto destro del mouse 
appare il menu di 
controllo, mentre 
cliccando l'icona sul 
desktop si apre il pannello 
del programma. 

► Opzioni 

Scegliendo la voce Options 
appare il ricco pannello di 
configurazione del 
programma. Nella scheda 
Connection è possibile 
stabilire il numero e il 
ritardo {wait) di ripetizioni 
del tentativo di 
connessione {download 
retry) al server, nonché il 
massimo numero di 
connessioni al server 
remoto, per evitargli 
sovraccarichi. 



► Avviare il download 

Quando si clicca un link di 
prelevamento, se è attivo 
FD, appare 

automaticamente il suo 
pannello di controllo 
download: cliccando 
Change si può scegliere la 
cartella di destinazione del 
file prelevato, mentre 
attivando Login to Serverà 
possibile impostare 
username e password per 
i siti ad accesso riservato. 



FreshDown load 

ve raion 7,28 

TtM-a icnware In becn f tignate e-3 te 

[none) 

Ysu niìver be*n u»4tg |tm aofrwaw tor 



MIMI 







^ Default.DFL - FreshDown load 


UEid 




Fili? ['iv-.rii'Vmi 'vie-- T .:.i- 1 : Help 




! 

\ Add Delete 




Start Pause Stop 




Schedule Properties 


o 

Options 




File Nanne Size Downloaded 


% Est. Time Schedule Description U 














Hide Main Wlndow 




Download Basket 

Clipboard Monitoring 

l'i. bleBn: . li -11-u ci 


Add New URL... 




\<\ 


H 


L 1 j Regino Fresh eow 
\jf CLICK KERE 




About 


Show FDGO.EXE 


in list, active, OK 




Ex* 






AddnewURL 



o 



yRL: | http://www.freshdevJces.com/ies/fi 



_B 



Saveas: C:\Documents and SettìngALuigM)esktop\freshd [ Change 



Referer: http://www.lecnoaUack.it/download/Ftp/ 



tt Connection?: 1 4 [ §j 

□ Logln to Server: 
U serrarne: 



Description: 



Password: 




0K 



Ldficel 



PC 



Open ^^ 



Ottobre 2005 



open action strumenti 




ce e flessibile di Fresh 
Download è elementare 
grazie alla cosiddetta 
"integrazione col brow- 
ser". In parole semplici 



significa che una volta 
installato Fresh Down- 
load (e riawiato Win- 
dows), appare sempre 
la sua icona nella barra 



di menu accanto all'oro- 
logio. Quando si naviga 
con il browser una pagi- 
na Web e si clicca un 
link di prelevamento, 



& FDCO - AdbeRdr 70_ila_fuH.exe 




Sm «t : CUhcuWlt wd StftootV U*ifl4NLi4_M «■ 



UB3 MB 4*2215 MS 
AHHifllefS 



Tina Li* 2 «<i| 26x4*1 



IgtoftBgSM 



t» u a e 




-«*»**( 



j * iLgaJl 



Hta MWM Cl " lill ' h»T AWHl S*> P | l l li 

■ ^4dW (ibUÌ* Mia tV« Uni 




I 



i~^nrs=i 



: 



_.. 



i m il IA jl l— l 





Schedule 


u 




Schedi* aflnc; In 
Adbefl*TO_*«_Ww 




Stari doml5m*fiaOQ6 * 23:06 £ 

OO™ 

aSrftd* HMcnetw STùttd* 

05*tunl* 
No «ritto* 


OEndtv; 




O RMtwwriMd v ovMMd 


1 0K II C»ri ] 





► Durante il download 

Il pannello che appare 
durante il prelevamento 
del file, da un server http 

ftp, illustra graficamente 
con le barre gialle la 
velocità di prelevamento 
complessiva e i dati sul 
file e la sua destinazione 
sul disco. Cliccando il 
pulsante Details appare 
l'elenco degli spezzoni in 
cui è suddiviso e la loro 
velocità. Con Pause si 
sospende il download. 

► Integrazione 

Per default FD si integra 
con una serie di browser, 
per sostituirne il sistema 
di prelevamento dei file nel 
modo appena visto, 
quando in una pagina Web 
si clicca su un link di 
download. La scheda 
Integration del menu 
Options permette di 
scegliere i browser ed i tipi 
di file che fanno "scattare" 
il prelevamento da parte di 
FD. 

► Esclusione di siti 

La scheda Excluded Site 
della funzione Options di 
FD permette di specificare 
una serie di siti dove non è 
possibile utilizzare il 
programma: alcuni siti 
(relativamente pochi per 
fortuna) sono infatti 
incompatibili con i 
download accelerator ed 
un elenco dei più noti è già 
inserito. Per aggiungere un 
sito da escludere cliccare 
Add e digitare l'indirizzo. 

► Pianificazione 

1 download non devono 
necessariamente essere 
eseguiti subito. Oltre a 
essere messi in pausa, si 
può evidenziare con un 
click un titolo nella finestra 
principale del programma 

e usare il pulsante 
Scheduler per indicare a 
che ora e in che giorno 
avviare il prelevamento. 
Ovviamente il PC deve 
essere acceso e collegato 
ad Internet! 



apparirà il pannello di 
prelevamento di Fresh 
Download che consente 
di specificare la destina- 
zione, ma anche di spe- 
cificare in quanti spez- 
zoni prelevarlo e even- 
tuali parametri di login 
(username e password) 
nel caso si tratti di un 
server ad accesso riser- 
vato. 

Attenzione però che 
non tutti i browser of- 
frono questa integrazio- 
ne immediata: attual- 
mente Fresh Download 
funziona così con Inter- 
net Explorer versione 6 
o successive, Mozilla e 
Opera, ma non con Mo- 
zilla Firefox. In questo 
caso si possono usare 
però vari altri sistemi: 
uno è di trascinare col 
mouse il link di preleva- 
mento sulla finestra 
principale del program- 
ma o sulla sua icona del 
desktop. È sufficiente 
per questo tenere pre- 
muto il pulsante sinistro 
del mouse sul link e tra- 
scinarlo a destinazione 
per vedere comparire il 
pannello di aggiunta del 
prelevamento (Add New 
Uri) di Fresh Download. 
Un altro sistema è di at- 
tivare il cestino di prele- 
vamento (download ba- 
sket) attivando l'omoni- 
ma funzione che appare 
cliccando col tasto de- 
stro del mouse sull'ico- 
na di Fresh Download 
nella barra di Windows. 
Sullo schermo di Win- 
dows appare un'icona 
speciale, senza titolo, 
con una freccia blu ver- 
so il basso: trascinando 
sopra di essa, come det- 
to sopra, un link presto 
dalla pagina Web visua- 
lizzata da qualunque 
browser si avvia il prele- 
vamento con Fresh 
Download. 

Limitazioni 

L'uso di Fresh Down- 
load è semplice ma bi- 
sogna sapere alcune co- 
se per usarlo al meglio. 
Innanzitutto, bisogna 
rammentare che se si 
avvia il download di vari 
file con il sistema della 
suddivisione si potreb- 
be usare tutta la banda 
di connessione Internet 



messa a disposizione 
dal nostro provider, ren- 
dendo impossibile la si- 
multanea navigazione o 
il prelievo della posta. 
Grazie alla scheda Con- 
nection della funzione 
Options del programma 
è però possibile specifi- 
care il massimo numero 
di segmenti per ogni file 
e il massimo numero di 
file da prelevare simul- 
taneamente (gli altri so- 
no tenuti nella finestra 
di elenco del program- 
ma, in attesa del loro 
turno). Ovviamente, co- 
me detto, si può usare lo 
scheduler per pianifica- 
re il prelevamento men- 
tre non si usa il PC, ma 
in questo caso la stessa 
scheda è molto utile per 
specificare i parametri 
di connessione al provi- 
der nel caso non si di- 
sponga di un collega- 
mento Internet perma- 
nente. Qui infatti si può 
inserire username, pas- 
sword e profilo di con- 
nessione predefinito, un 
orario di disconnessio- 
ne forzata e se discon- 
nettersi automatica- 
mente al termine del 
download, per evitare 
spese inutili. 

È buona regola co- 
munque, se si usa una 
connessione a paga- 
mento in base al tempo 
di utilizzo, non fidarsi 
troppo di questo siste- 
ma automatico: sarebbe 
spiacevole in caso di 
problemi a Windows o 
al programma ritrovarsi 
a pagare ore di connes- 
sione per nulla... 

Un'altra limitazione è 
che alcuni siti non sup- 
portano il prelevamento 
a segmenti: in questo ca- 
so ci si ritrova impossi- 
bilitati a eseguire il 
download, oppure con 
un file sul nostro disco 
rigido lungo zero byte. 
La scheda Excluded Site 
della funzione Options 
prevede la possibilità di 
inserire l'indirizzo dei si- 
ti incompatibili per pre- 
venire il funzionamento 
di download segmenta- 
to di Fresh Download: 
alcuni dei siti più famosi 
sono già inseriti per de- 
fault. ■ 
L.C. 



PC 



Open ^^ 



Ottobre 2005 



open action strumenti 



Stick Le cartelle più usate sempre 
a portata di mano 



► Il problema 

Accedere rapidamente 
alle cartelle su disco usate 
più di frequente 

► La soluzione 

Stick permette di creare e gestire 
delle finestre sul desktop di Windows 
corrispondenti alle cartelle usate 
più frequentemente 



Programma 
allegato a 
PC Open 



Suando si lavora 
col PC spesso si 
spende parecchio 
o a localizzare e 
aprire cartelle, magari 
per trovare documenti 
da leggere, o file MP3 da 
trasferire, oppure fogli 
Excel da cui dobbiamo 
copiare dei dati. 

Certo è possibile 
creare un collegamento 
alle cartelle più usate 
sul desktop di Windows, 
ma Stick è un program- 
ma apposito, un cosid- 
detto Desktop Enhance- 
ment Software, che 
svolge questa funzione 
specifica e lo fa proprio 
in modo particolarmen- 
te efficiente. Infatti per- 
mette di associare alle 
cartelle su disco fisso 
delle finestre (Tab) sul- 
lo schermo, che posso- 
no rimanere sempre in 
primo piano anche 
mentre si aprono e usa- 
no altri applicativi. Que- 
sti Tab sono personaliz- 
zabili nei colori, font, li- 
vello di trasparenza 
(però solo con Win- 
dows 2000/XP) e altri 
parametri, permetten- 
do di costruire un desk- 
top di Windows perso- 
nalizzato e gradevole, 
dove soprattutto i dati 
più usati sono sempre 
alla portata di mano 
con un solo clic. 

Stick prevede inoltre 
tre tipi di Tab specifici: 
Explorer, Note e Calen- 
dar. 

Il primo emula il fun- 
zionamento di Esplora 
Risorse e Internet Ex- 
plorer, permettendo di 



accedere rapidamente 
alle pagine Web all'in- 
terno della finestrella. 

Bisogna avere instal- 
lato Internet Explorer 
versione 5.5 o successi- 
ve perché funzioni, per 
il resto la finestrella 
permette perfino il 
"drag and drop" (trasci- 
namento col mouse) 
per caricare gli elemen- 
ti interessati. 

Il Tab di tipo Note in- 
vece contiene un editor 
adeguato per gestire te- 
sto puro oppure in for- 
mato RTF. 

Ciò permette di asso- 
ciare il Tab ad un file in 
questo formato e di leg- 
gerlo con un solo clic 
del mouse senza cari- 
care una "pesante" vi- 
deoscrittura. 

Naturalmente è pos- 
sibile anche usarli co- 
me memorandum e per 
scrivere note rapida- 
mente o per modificare 
file esistenti mentre si 
lavora con altri applica- 
tivi. Il Tab di tipo Calen- 
dar, infine, rappresenta 
un calendario. 

Questo meccanismo 
è modulare e l'autore 
promette di inserire al- 
tre tipologie di Tab nel- 
le future versioni del 
programma, specifiche 
per altre esigenze prati- 
che. ■ 
L.C. 



Stick v2.2 



Nella categoria: Utility 
Versione: Freeware 
Lingua: ■ 
Spazio su HD: 2,3 MB 
S.O.: Win 98, ME, 2000, XP 
Difficoltà d'uso: *£# 



Le funzioni principali 



► Nella barra del menu 

Come molte utility di 
perfezionamento del 
desktop, anche Stick 
funziona nella barra del 
menu e non dispone di 
un'interfaccia di controllo 
vera e propria. Per 
richiamare il menu 
principale è sufficiente 
cliccare tale icona col 
pulsante destro del 
mouse. La funzione Check 
for Updates controlla gli 
aggiornamenti su Internet. 

► Gestione dei Tab 

Inizialmente Stick crea due 
Tab di default: la prima è 
di tipo Esplora Risorse, la 
seconda di annotazione. 
Scegliendo nel menu a 
comparsa la voce Tab 
manager appare la relativa 
scheda che elenca i Tab 
attivi (se nascosti qui 
compaiono), permettendo 
di definirne il nome, i 
parametri grafici e di 
aggiungere o cancellare i 
Tab. 

► Associare una cartella 

Se si seleziona un Tab e si 
clicca il pulsante Custom 
Propertiesè possibile 
specificare molto 
rapidamente a quale file la 
finestrella del Tao sarà 
associata. 
Il pulsante browser 
permette infatti di navigare 
i contenuti dei dischi e dei 
volumi di Windows: il 
contenuto del file apparirà 
nel Tab appena si 
conferma con OK. 

► Personalizzare i Tab 

I Tab sono sempre 
collocati in modo 
automatico nella parte 
superiore dello schermo di 
Windows e per default 
rimangono in primo piano, 
ovvero "sopra" e sempre 
visibili anche se si aprono 
altri programmi. L'aspetto 
e il comportamento dei 
Tab, secondo il loro tipo, 
può essere controllato 
cliccandoli col tasto destro 
del mouse. 




TBe 




T«» 


y Ut? Noto THÈ* T* 


Fh'EqAMtr 




M**| 


1 Addi A »][ 0*W*T*b 



IlAUtohidÉ *> J m 




Hata Uhtr Tifa 




Soiree File 

Choose the Ffeondbkthatytuwarttocfsplay fritte noto tab* By 
deF auftj new note tabs use File* locateci in the ****$' Folta w*h the 
5*Kk executabto (*g. "C:\progrom Flw\SOckW*)toO 



Current Source: 



vSourcet C;KOrei«ettanitoreOS\aWlONES f 8rowse„ 



OK 



[ Cwd 



Copy 
Paste 
Undo 



Italo 
Underline 



Pann v| Q | $ | [H11 T | 

Periferiche di gioco 

Opzioni internazionali e della lingue 

Opzsoni Internet 

installazione hardware 
^Schermo 

Installazione applicazioni 

Accesso facilitato 

'Scanner e fotocamere digitali 

Strumenti di amministrazione 

Operazioni pianificate 
•^Connessioni di rete 
^Caratteri 

Opzioni cartella 

Dispositivi portatili multimediali 

Barra delle applicazioni e menu di ■: 



„, 



> 



PC 



Open ^^ 



Ottobre 2005 



open action strumenti 




HitchHiker Sorvegliare le reti 
Wi-Fi con il palmare 



► Il problema 

L'interfaccia di Windows Mobile 
per verificare l'elenco delle reti Wi-Fi 
disponibili è poco pratica 

► La soluzione 

Installare una utility di monitoraggio 
delle reti 



Programma 

allegato 

a PC Open 



Chi possiede un pal- 
mare con connetti- 
vità Wi-Fi (o in virtù 
della circuiteria incor- 
porata o grazie a una 
scheda di espansione 
CF o SDIO inserita nello 
slot) sa bene che perfi- 
no stando fra le mura 
domestiche è possibile 
captare il segnale di ac- 
cess point diversi dal 
proprio; in questo caso 
il palmare dopo qualche 
secondo fa apparire il 
"balloon message" in cui 
chiede se si desidera 
connettersi alla nuova 
rete captata e se tale re- 
te connette a Internet o 
alla rete aziendale. A 
meno che non si tratti di 
una rete per la quale si 
dispone dei necessari 
diritti di accesso e della 
relativa password WEP 
(per le reti protette), il 
più delle volte la segna- 
lazione si risolverà in un 
inutile disturbo del pro- 
prio lavoro, che distrae 
costringendo a premere 
Annulla. 

Nell'utilizzo "mobile" 
questa situazione può 
diventare talmente fre- 
quente da risultare in- 
sopportabile. In viaggio 
su un mezzo di traspor- 
to urbano o a passeggio 
per le vie del centro, in 
certe città può succede- 
re di captare anche una 
decina di reti Wi-Fi con- 
temporaneamente atti- 
ve. Questa "abbondan- 
za" scatenerà ovviamen- 
te il malefico "balloon 
message" che incomin- 
cerà ad apparire in con- 
tinuazione, interrom- 
pendo e ostacolando il 
lavoro. Esiste un'opzio- 



ne che dovrebbe inibire 
i tentativi di connessio- 
ne a reti "non preferite", 
contribuendo a ridurre 
questo fenomeno, tutta- 
via vi è un secondo pro- 
blema. Qualora ci si tro- 
vi in un luogo "affollato" 
di segnali Wi-Fi disponi- 
bili, fra i quali vi sia an- 
che un hot spot pubbli- 
co e si desideri collegar- 
si ad esso, per selezio- 
narlo dall'elenco delle 
reti captate occorrereb- 
be servirsi dell'interfac- 
cia di controllo prevista 
da Windows Mobile. 
Questa interfaccia sof- 
fre di numerosi inconve- 
nienti: lenta nella rispo- 
sta, non troppo intuitiva 
da usare e a volte perfi- 
no "ostinata" nel non vo- 
ler abbandonare i tenta- 
tivi di connessione a 
una rete automatica- 
mente selezionata per 
provare invece a colle- 
garsi alla rete indicata. 

Il programma Hit- 
chHiker proposto è una 
delle tante utility che si 
occupano di facilitare 
l'amministrazione delle 
connessioni a reti wire- 
less. La sua interfaccia è 
chiara e facile da usare e 
adotta una grafica cura- 
ta e gradevole. Vengono 
riportate in un'unica fi- 
nestra sia l'elenco delle 
reti sia le informazioni 
di dettaglio sulla rete se- 
lezionata. ■ 
M.MU. 

Nella categoria: Palmari 
Versione: Freeware 
Lingua: H 
Spazio su HD: 314 KB 
S.O.: Pocket PC 2003 
Difficoltà d'uso: **^ 



Reti wireless sotto controllo 



► La finestra principale 

In questa schermata 
vediamo una tipica 
situazione di lavoro. Sono 
state rilevate due reti 
wireless. Selezionandone 
una, nella zona in basso 
appariranno le relative 
informazioni: il nome della 
rete (SSID), il MAC 
address dell'access point, 
la potenza del segnale 
(barrette a destra), stato 
WEP (icona a sinistra) e 
statistiche di connessione. 

► L'importanza delle reti 

Per assicurarsi che il 
palmare selezioni le reti 
con un determinato ordine 
di priorità e non "a caso" è 
possibile indicare per ogni 
rete captata un valore di 
"importanza" impostabile 
su 4 livelli. 





^H<utiMcer0.2 ^^(lIUI { 


i □ 


àvdddbfe Networks 
Ì WLAN-X Àvafcbte 




00:00: Do'oQ: 00: W llllfl 
1 Luti »HI Dfl n*n 

D «Ut tf IT {OHVKttenX HKCMdfd 

Uh 




| Qptlore | | Qonnect 




m H|- 



► Dove ho messo le 
chiavi? 

L'accesso a reti protette 
con WEP richiede di fornire 
una chiave crittografica, 
spesso esprimibile come 
un set di 4 sottochiavi. 
Ogni rete dispone di un set 
di chiavi diverse che 
devono essere conservate 
in associazione con essa. 
Selezionando Set Wep Key 
si possono immettere le 4 
sottochiavi per la rete 
prescelta. 

► Opzioni aggiuntive 

Il programma può essere 
impostato in modo tale 
che si colleghi 
automaticamente alle reti 
disponibili, secondo le 
priorità prefissate, quando 
viene avviato. È inoltre 
possibile richiedere di 
ignorare le reti troppo 
deboli, in quanto il segnale 
sarebbe instabile e 
inaffidabile. 



f^MNhMrcrO? ** *nu 31 © 



Avàildbk* Networks 



. WLAN-X Awlabte 



00:00:00:00:0 



»' *' > 1)}m 



rtgr. 



Avtijbto Network» 

(fease enter the network key arri 
tapsave. 


Rai gii Lia k»y n E^^| 


L i •" ii «* N 


W:OÓ1Ò:30:M:M lllll 
«It cf | {MHMrfKHU nK<«<t4*d 

Uh 




Optare | | Qorwct 







Avarinole Networks 


1 O 


. wlan-y Avviatole 
f WLAN-X AvaiaWe 

Q Ignoro «** wfawK 

Mi Show dukq *ftt* comctfd 


CUt CTO «HVKtHH BKCMCW 

Mi 




| Optare | | connect 




m 


* 



PC 



Open ^?) 



Ottobre 2005 



open action tips&tricks 



Word processor 



► Word 

Utilizzare i rientri di paragrafo 



In una lettera, i rientri di pa- 
ragrafo facilitano la compren- 
sione dei testi evidenziando 
meglio i concetti esposti. Vi 
sono molti modi per realizzar- 
li. Il più semplice consiste nel 
posizionare il cursore all'ini- 
zio della parola con cui co- 
mincia la prima riga del para- 
grafo, e poi premere il tasto 
Tab. In alternativa, nel righello 
superiore, si può spostare 
verso destra il cursore trian- 



golare. Con questa imposta- 
zione il rientro coinvolgerà 
tutte le prime righe dei para- 
grafi del documento. Per defi- 
nizioni più esatte, aprire il me- 
nu Formato e selezionare la 
voce Paragrafo. Si apre così 
una maschera nella quale si 
accede alla scheda Rientri e 
spaziature. Nella sezione Rien- 
tri della scheda Rientri e spa- 
ziatura si impostano i para- 
metri desiderati. ■ 



Nella sezione Rientri della scheda Rientri e spaziature si possono impostare numero- 
si parametri di rientro 


Rientri e spaziatura j DfstrtoueiDne testo j 


( 


Generate 


Airuesmento: pMSffi H Li vdlo struttura: | Corpo del testo ▼] 


Rientri 




A sinistra: |o cm -fj Speciale: Rientra di; 


A destrai Jrjcm -±j |(nessuno) _*j | 


±j 




Spaziatura 


-J 


Prima: [rjpt ±j Interlinear Vafore: 
Dqpoi [Opt ^ | Singoia _*j | 


J~~ Non aggiungere spazio tra paragrafi dello stesso stile 



► Word 

Proteggere i documenti 
con una password 



r,i:-i;:ri Incutente Gompatibiftà Diedciy pedefìnibe 

Vbualzza | Standard 1 Modifica | Stampa \ Sata LE^^,!.j| Ortografìa s gammatica 1 
Opaci di t riMografia file per questa documenta 
Password Apertura: I 

Octìoni dif orrtittone file per Questo documento 

Passtwd dfc Notìfica: I 

r Gonao! iota sola lettura 
Ftfrue Jgrtalu.. | Proteggi dMuutentc r . 



op*ni riservate» 
r fijmuowl le Inftf matofil personal dale proprietà del f te al momento del satatagglc 
r avvia prima d stampare, salvare o kivJare un Ne contenente revisioni o ammencì 
P HemorteM numero tarale per ramare la corrette?» ddfWone 
p Rerd VEbli commenti re;cùsti al'apertura o al ::al'vatasQQ 



La scheda in cui si 
inserisce una 
prima volta la 
parola chiave, e il 

box in cui la si 
digita una seconda 
volta per 
confermarla 



Se il nostro computer può 
essere utilizzato anche da al- 
tre persone, meglio protegge- 
re con una opportuna pas- 
sword i documenti più riser- 
vati. Con a video il documento 
da proteggere aprire il menu 
Strumenti, e nella maschera 
che viene visualizzata accede- 
re alla scheda Protezione. Nel- 
la casella Password di apertura 
digitare quella che vogliamo 
utilizzare, ricordando che la 
chiave ha valenze anche a li- 
vello di ortografia maiuscola e 
minuscola. Digitata la pas- 



sword premere il pulsante Oh 
in calce alla scheda. Si deter- 
mina così l'apertura di un box 
in cui si è invitati a digitare 
una seconda volta la parola 
chiave. 

Un messaggio in calce alla 
casella di input ricorda molto 
chiaramente, semmai ce ne 
fosse bisogno, che se si di- 
mentica la password non sarà 
più possibile accedere al do- 
cumento. Ottemperare alla ri- 
chiesta e premere il pulsante 
Ok per proteggere definitiva- 
mente il documento. ■ 



► Word 

Menu al completo 



Quando si instal- 
la Word per la pri- 
ma volta, i menu 
mostrano solo le 
opzioni più signifi- 
cative, e per acce- 
dere alle altre biso- 
gna fare clic su una 
freccia con la pun- 



ta rivolta verso il 
basso. Così facen- 
do, il menu assu- 
me le sue dimen- 
sioni mostrando 
tutte le altre voci. 
Se non vi è la ne- 
cessità di utilizzare 
opzioni avanzate si 



La scheda in cui si opta per la visualizzazione dei menu 
completi, immediata o dopo alcuni istanti dalla loro 
apertura 



Bwedetf strumenti | Comonrj 1 Qpatuni] ] 
Manu s barra degli str umenJu peraanalteatl 



!? Mostra barre degE strumenti 5dnddrd t FnwùMozicm su due rf^he 
*f Mostra sempre menu compiati 

V Mostra n;nu correte: :op: alani Etanu 
RE^raposta rif ce rnaHijrJ suTutUzzod manu e barra dec^l sturnonE I 

ftfc™ 

T~ lame ^andl 

R? Elenca tp di carattere Udendo I carattere stesa 

v Mostra deFcrctcne comandi 

!" Mostra tosti di sosta rapida nda descriricne. cuNrandi 
riiNwaanìmcnuì |(Pr«lclTrita dal asteria) ■*■ | 



possono lasciare le 
cose così come 
stanno, ma in caso 
contrario si può fa- 
cilmente provve- 
dere. 

Aprire il menu 
Strumenti, selezio- 
nare la voce Perso- 
nalizza, ed accede- 
re alla scheda Op- 
zioni della masche- 
ra che viene visua- 
lizzata. Nella sezio- 
ne della scheda 
Menu e barre stru- 
menti personaliz- 
zati fare clic sul 
checkbox Mostra 
sempre menu com- 
pleti. In alternativa 
si può spuntare il 
checkbox Mostra 
menu completi do- 
po alcuni istanti. ■ 



► Word 

Visualizzare un documento 
in due finestre 



Quando si lavora con docu- 
menti di grandi dimensioni 
può essere necessario con- 
frontarne parti diverse per ef- 
fettuare correzioni, repliche, 
o cancellazioni di elementi ri- 
dondanti. La cosa è possibile 
grazie ad una speciale opzione 
che consente di suddividere 
l'area di editing in due finestre, 
nelle quali lo stesso documen- 
to può scorrere visualizzando- 
ne contemporaneamente parti 
diverse. Ecco come procede- 
re. Con il documento a video 
aprire il menu Finestra e sele- 
zionare la voce Dividi. Così fa- 
cendo, al centro del video 
compare una linea orizzonta- 
le. Spostarla verso l'alto o ver- 
so il basso sino a posizionarla 
opportunamente, quindi fare 
clic con il mouse per creare le 



due finestre. A questo punto, 
agendo sulle barre di scorri- 
mento si possono esplorare 
indipendentemente i due do- 
cumenti. Per ripristinare la si- 
tuazione normale, riaprire il 
menu Finestra e selezionare la 
voce Rimuovi divisione. ■ 



WOM 


TTtiinure i linriii di |Mirjtitiyla 


JuiHsleflwa.ifijciTliidipwKi-Bfopfop^ 

incalio i concetti esposti Vi boi» inciti modi per realizzarli 11 piti semplice 

nMBXjdEleiKl |HKKWHinre il tirare HlHuLnn (Idia u unni h ceni Ciri uwaiiriH Ih |irniia 
riapi ilei inagrita.. t|HMprniiETE-il Ixan Tiift. Hi HlLtnialKa, iieI rii^iETIn siqaniLTit.. xi 

può spostare; vaio destra il cursore trinco hre ohi h punta rivolta wiso il basso. 
Con questa impostsziojK il tienilo oo-.iv : .1 ;■_ r tir-: k __iii<: . i ili ■: -J-: . parafati del 

duci Binai Lih. PmWiiii^iLTiii |ml traili?., iqiiiie i' ri: Eri j ~ -mutif t stlt^icniarc b vime 


,.g v , ...,.,.,...,. Q 


fTincria E munir Ombbit Ìia5 


Elabora™*» tali 


word 


TtHWH^tlti <hlCIDIinÉÌ L-HHI IDD]]H!SVHmTl 



Ecco come si presenta il documento 
dopo che è stata operata la suddivisione 
dell'area di lavoro in due finestre 



PC 



Open f^J) 



Ottobre 2005 



Fogli elettronici 



open action tips&tricks 



► Excel 

Utilizzare la convalida dei dati come alternativa 
agli elenchi a discesa 




Quando si sviluppa 
un modello può essere 
necessario prevedere 
uno o più elenchi a di- 
scesa nei quali selezio- 
nare dati da trasferire 
poi in determinate celle 
del foglio di lavoro. La 
procedura è piuttosto 
macchinosa e si articola 
in numerose operazio- 
ni. Infatti, oltre a dover 
disegnare la casella cui 
è associato l'elenco a di- 
scesa, bisogna specifi- 
care la zona da cui pre- 
levare i dati che alimen- 
tano l'elenco stesso, 
nonché la cella in cui 
trasferire i dati selezio- 
nati. Fortunatamente ci 
si può avvalere di una 
alternativa decisamente 
più semplice da gestire, 
e che si rivela partico- 
larmente adatta quando 
le celle coinvolte negli 
input sono più dì una. Ci 
riferiamo all'opzione di 
convalida dei dati. Ecco 



Impostazioni | Messag^o dì inpiJt | Messaggi é srrwe | 

Criteri di convafidg 
Colerti: 



ras 



Ql-jIjìjsì vaiare 



W Ignara celle vuote 



Numero intero 

Decimale 

Elenco 

DAa 

Ora 

Lunghezza testo 

Fersonaizzabo 



J~ Applica le modifiche a tutte le altre cete con le stesse àmpesta^ni 



La scheda in cui si specifica il tipo della sorgente dei dati (Elenco,), e 
la zona in cui si trovano i dati stessi 



come utilizzarla. Imma- 
giniamo di dover inseri- 
re dei dati in modalità 
guidata in una zona di 
celle. Evidenziarla, apri- 
re il menu Dati, e sele- 
zionare la voce Convali- 
da. Si determina così l'a- 
pertura di una masche- 
ra a schede. Accedere a 
quella etichettata Impo- 



stazioni. Aprire l'elenco 
associato alla casella 
Consenti e selezionare la 
voce Elenco. Nella ca- 
sella Origine digitare le 
coordinate della zona 
che contiene la lista dei 
valori da cui prelevare il 
dato. In alternativa, si 
possono specificare vo- 
ci singole. In tal caso di- 





A B C D 


E I ■ 


H I 


1 


3 










1 


2 














"3 














A 
















| 


& 
7 




tìf\ V£k*e immusii non veJìJj. 




a 




B 
1D 
11 






™ ._ _ m> """ 




■ Bfrura |l Animici 


12 




13 










1t 




















15 




















1G 




















17 




















1D 




















19 


















2G 




















11 




















21 




















23 




















24 




















15 











Se si inserisce nella cella un dato non previsto fra quelli dichiarati, 
viene esibito un messaggio di errore 



gitarle una ad una sepa- 
randole con un punto e 
virgola (;). Premere il 
pulsante Oh per conso- 
lidare le definizioni ope- 
rate. Ora, se si fa clic su 
una qualsiasi delle celle 
della zona, a fianco di 
essa compare un pul- 
santino. Facendovi so- 
pra clic si apre un elen- 



co a discesa in cui figu- 
rano tutte le voci della 
lista che è stata dichia- 
rata. Selezionarne una 
per trasferirla nella cel- 
la. Il bello è che se nella 
cella si digita un dato di- 
verso, viene visualizza- 
to un messaggio di al- 
lerta che ci avvisa del- 
l'errore commesso. ■ 



► Excel 

Colorare le etichette dei fogli 



Quando si realizza 
un'applicazione artico- 
lata in numerosi fogli di 
lavoro, può presentarsi 
la necessità di indivi- 
duare rapidamente de- 



terminati fogli, o quan- 
tomeno quelli che con- 
tengono informazioni 
omogenee. 

In questi casi, la so- 
luzione del problema 















































Messivi colora 








■ ■■■■■■■ 

■■oaoaa ■ 

■DDDIDin 

iinrinn 

IIDDIIII 




















1 


























m 


gjioi/Fog 




i£ Forme* \ 


i.J[.A.= 


""™ck'""1| Afrulla | 









Per colorare l'etichetta di un foglio di lavoro, farvi sopra clic 
destro, e selezionare la voce Colore linguetta scheda 



potrebbe essere quella 
di colorare opportuna- 
mente le etichette dei 
vari fogli di lavoro. Ec- 
co come si fa. 

Fare clic destro sul- 
l'etichetta da colorare, 
e nel menu contestuale 
al clic optare per la vo- 
ce Colore linguetta 
scheda. 

Si determina così l'a- 
pertura di una paletta 
cromatica in cui si se- 
leziona la tonalità da 
applicare, che viene at- 
tribuita in tempo reale. 
Per colorare più eti- 
chette con una stessa 
operazione, prima di 
applicare il colore, se- 
lezionarle tenendo 
contemporaneamente 
premuto il tasto Con- 
trol, m 



► Excel 

Allineamento dei testi 



In una cella, i testi 
possono essere allineati 
non solo in senso oriz- 
zontale ma anche in ver- 
ticale. Vale a dire che se 
l'altezza della cella è su- 
periore a quella stan- 
dard, i testi in essa con- 
tenuta possono essere 
visualizzati al centro, a 
contatto con il bordo 
superiore della cella, o 
con quello inferiore. Ov- 
viamente, permane 
sempre la possibi- 
lità di complemen- 
tare l'allineamento 
verticale con quel- 
lo orizzontale. 
Aprire il menu For- 
mato, selezionare 
Celle, e nel box che 
si apre accedere al- 
la scheda Allinea- 
mento. Nella sezio- 



ne omonima aprire l'e- 
lenco a discesa associa- 
to alla casella Verticale e 
selezionare quello desi- 
derato. Nella scheda è 
possibile impostare al- 
tri parametri di visualiz- 
zazione del testo. Per 
esempio Va capo o V in- 
clinazione. ■ 

La scheda Allineamento che 

gestisce questa operazione. È 
possibile anche ruotare I testi di 
un determinato numero di gradi 



I m/ttrtn | 






r 

Cottolo t«ro 

r "-,' . ■ b-.3f- 
T R^vci eoceni 



F"3 



FT^M* 



PC 



Open ^^ 



Ottobre 2005 



open mail tecnica 



Le domande tecniche dei lettori 



a cura di Flavio Nucci 



m\ • ,. 



► Sistema operativo 

Effettuare 
la pulizia 
dei file TMP 

Normalmente effettuo la pulizia 
dei file inutili cancellando i soliti 
TMP. Ho saputo che si possono 
cancellare senza problemi anche le 
cartelle di sistema che iniziano con 
il nome $NTUNINSTALL Siccome 
queste cartelle tengono molto 
spazio volevo sapere se è possibile 
cancellarle senza rischio. Il mio 
sistema operativo è Windows XP 
aggiornato al Service Pack 2. 

Le cartelle $NtUninstall 
contengono le informazioni per la 
rimozione degli aggiornamenti di 
Windows XP installati. Il nome di 
ogni cartella è specifico e termina 
con il nome dell'aggiornamento 
installato. La rimozione delle 
cartelle non incide sul 
funzionamento degli 
aggiornamenti ma una volta 
cancellate sarà impossibile 
rimuovere l'aggiornamento a cui 
si riferiscono. Le cartelle sono 
nascoste dal sistema operativo, 
per visualizzarle si deve abilitare 
il parametro Visualizza Cartelle e 
file nascosti nel menu Strumenti, 
Opzioni cartella, Visualizzazione 
di Esplora risorse. 



iX»»" 



~3tì" 



Le cartelle $NWninstall contengono le 
informazioni per la rimozione degli 
aggiornamenti. Si possono cancellare per 
guadagnare spazio sul disco ma ciò 
impedirà la rimozione dell'aggiornamento 



► Hardware 

Quando il disco 
fisso si 
surriscalda 

Nel mio computer è installato un 
disco fisso Western Digital 
SerialATA modello WD800JD che 



ha dei problemi di 
surriscaldamento, questo è quanto 
mi è stato detto da miei amici e da 
software per il controllo delle 
temperature come Speedfan e da 
quelli più specifici per il 
monitoraggio dei parametri degli 
HD come HDD Health. La 
temperatura iniziale è di 35/36°C 
appena avviato il computer poi in 
pochi minuti sale fino a raggiungere 
i 50°C, tutto questo senza che il 
disco esegua alcuna operazione di 
lettura e scrittura. Ho provato a 
posizionare il disco di fronte alla 
ventola frontale da 80mm del 
telaio senza alcun miglioramento, 
poi ne ho aggiunto una seconda 
nella parte inferiore ottenendo un 
miglioramento di un paio di gradi. 
Vorrei capire da cosa dipende 
questa temperatura così alta. 

1 50° segnalati non è affatto 
un'alta temperatura per il disco 
fisso. Western Digital non 
fornisce un dato preciso della 
temperatura che il disco può 
raggiungere nel funzionamento, 
questo perché dipende in primo 
luogo dalla temperatura 
dell'ambiente, ma nelle specifiche 
ambientali è riportato che il disco 
può lavorare in ambienti con 
temperature comprese tra 5° e 
55°. La massima temperatura 
ammessa nell'ambiente è quindi 
superiore a quella misurata. Al di 
là di quello che dicono amici e 
programmi il disco sta lavorando 
in parametri di tutta sicurezza. In 
un disco fisso il componente che 
produce più calore è il motore di 
rotazione, per questo la 
temperatura sale anche se il 
disco si limita solo a ruotare. Il 
movimento delle testine causa 
principalmente l'aumento del 
rumore di funzionamento, la sua 
incidenza sulla temperatura 
generale del disco è minima. Il 
sensore di temperatura del disco 
è situato vicino al motore 
elettrico, mettendo la ventola 
nella parte inferiore il flusso 
d'aria colpisce il motore e riesce 
a raffreddarlo, con la ventola 
messa di fronte il flusso colpisce 
la parte del telaio più lontana del 
motore e perciò la sua efficacia è 
pressoché nulla. La temperatura 
che scende di appena qualche 
grado significa che la massa 
metallica del disco sta dissipando 
adeguatamente il calore 
trasportandolo lontano dal 
motore. In generale i dischi EIDE, 



inclusi quelli da 10.000 giri, sono 
progettati per funzionare senza 
ricorrere a sistemi di ventilazione 
forzata. Il raffreddamento fornito 
dalla massa metallica del telaio a 
cui sono fissati e dal moto 
convettivo dell'aria è sufficiente. 
L'unica precauzione è di lasciare 
dello spazio libero intorno che 
permetta all'aria di circolare. 

► Photoshop 

Non funzionano 
più i comandi 
rapidi da tastiera 

Dopo l'installazione di Photoshop 
"CS" non riesco in alcun modo 
a far funzionare i comandi rapidi da 
tastiera, neanche i più comuni ctrl-c 
/ ctrl-v, cane e gli altri. Nella 
release 7 di Photoshop 
attualmente ancora installata, in 
Excel, Word tutte le combinazioni di 
tasti scorciatoie funzionano alla 
perfezione. Il mio sistema 
operativo W2K sp.4 con una CPU 
P4 a 2 GHz, 1 GB di memoria, 
scheda madre QDI, un disco fisso 
da 80 GB, masterizzato re Plextor 
PX708A, controller SCSI che pilota 
un lettore DVD, scheda grafica 
MATROX G550, tavoletta grafica 
WACOM A6. Ho provato a 
disinstallare Photoshop 7 ed in 
coda altri programmi per una 
possibile incompatibilità. Ho anche 
provato a formattare il disco fisso 
per ben due volte senza ottenere 
risultati. Dopo altri svariati tentativi, 
ho deciso di acquistare una nuova 
scheda madre con relativo 
processore ed alimentatore. 
Attualmente ho un P4 3,2 GHz con 
2 GB di memoria, scheda madre 
ASUS P5P800 Intel 865PE. I 
restanti componenti sono stati 
recuperati dalla precedente 
configurazione, il sistema operativo 
è ancora Windows 2000. Come 
ultimo estremo tentativo ho 
sostituito la tastiera ma purtroppo 
la situazione non è cambiata. Per 
una verifica, la stessa release di 
PS "CS", è stata provata sul 
computer con Windows XP di un 
amico dove non ha dato problemi 
di sorta. 

Sul sito di Adobe sono riportati 
alcuni problemi di funzionamento 
dei tasti scorciatoia ma per la 
maggior parte riguardano il 
sistema operativo Mac OS X. Il 



problema è riportato in alcuni 
forum Internet e sembra derivare 
da due cose: si sta utilizzando 
una versione attivata non tramite 
codice ma con un crack oppure i 
driver della tastiera non sono 
aggiornati. Per il primo problema 
non ci sono soluzioni, per il 
secondo si deve consultare il sito 
Internet del produttore della 
tastiera per verificare la presenza 
dei driver aggiornati. Qualcuno è 
riuscito a ripristinare il 
funzionamento dei tasti 
scorciatoia aprendo un'altra 
applicazione, passandovi con la 
combinazione Alt + Tab e poi 
ritornando con lo stesso metodo 
a Photoshop. Oltre ai driver della 
tastiera provi anche ad 
aggiornare i driver delle altre 
periferiche installate. 

► Hardware 

Profili di colore 
del monitor 

Vorrei sapere cosa sono e come 
si utilizzano i profili colore di un 
monitor. Possiedo un Acer AL1931 
dotato dei seguenti profili: 
AL193165 AL193175 AL193193 
AL1931d e non ho apprezzato il 
fatto che Acer non abbia incluso un 
CD con i driver del monitor nella 
confezione. Ha una spiegazione 
visto la ricca dotazione di cavi con 
le più svariate prese di corrente? 
Vi chiedo un'altra informazione. 
Dopo aver collegato il monitor 
all'uscita DVI della scheda, l'unica 
frequenza di aggiornamento 
disponibile era 60 Hz. Ho 
aggiornato il driver ATI (22.02.05) e 
ora compaiono anche i 70 Hz. 
Nelle finestra Opzioni in Proprietà 
dello schermo sono state 
selezionate le due possibilità: - 
Riduce la frequenza DVI su video 
ad alta risoluzione - Alterna 
modalità operativa DVI prima 
deselezionate. Mi date dei consigli 
anche su questo punto, la guida 
rapida del driver è molto concisa, e 
soprattutto consiglia l'attivazione di 
queste due funzioni in caso di 
problemi di visualizzazione. 

Il driver del monitor ha il compito 
di fornire alla scheda grafica le 
informazioni sulle caratteristiche 
dello schermo, ciò serve ad 
evitare impostazioni di frequenze 
di funzionamento e risoluzioni 
errate che potrebbero 



Pc 



Open ^^ 



Ottobre 2005 



open mail tecnica 




danneggiare il monitor. Il driver 
passa anche informazioni sul 
modello che verranno 
visualizzate nella finestra Monitor 
in Proprietà dello schermo. Fino al 
1999 circa il driver era un 
componente indispensabile, in 
quella data è stato introdotto il 
protocollo DDC (Display Data 
Channel) che di fatto non ne 
rende più necessaria la presenza. 
Il DDC nelle sue varie versioni è 
un canale di comunicazione tra 
monitor e scheda grafica, tramite 
questo canale il monitor invia alla 
scheda grafica tutte le 
informazioni di configurazione 
per il suo funzionamento 
ottimale. In pratica il driver non è 
più necessario dal momento che 
è il monitor stesso a fornire le 
informazioni. 1 60 Hz impostati 
nelle proprietà dello schermo 
sono la frequenza tipica di 
refresh dei monitor LCD. Il 
concetto di refresh negli LCD è 
diverso da quello dei monitor a 
tubo catodico (CRT). Negli LCD 
l'immagine è costruita attivando 
o disattivando dei transistor 
disposti a matrice, il fenomeno di 
sfarfallio presente nei monitor 
CRT quando la frequenza di 
refresh è troppo bassa non esiste 
nei pannelli a cristalli liquidi. Per 
questo motivo gli LCD raramente 
supportano frequenze di 
funzionamento superiori a 75 Hz. 
Il parametro Riduce la frequenza 
DVIsu video ad alta risoluzione fa 
si che il driver imposti basse 
frequenze di refresh nel caso che 
a causa di qualche 
malfunzionamento sia inviata 
un'eccessiva frequenza di refresh 
al monitor. Le specifiche DVI 
prevedono la presenza di due 
canali di trasmissione delle 
informazioni, ogni canale può 
trasmettere alla frequenza di 165 
MHz. Quando la quantità di 
informazioni trasmesse al 
monitor, dipendente dalla 
risoluzione e dal numero di colori 
visualizzati, eccede la capacità 
del canale il parametro Alterna 
modalità operativa DVI abilita il 
secondo canale e le informazioni 
(pixel) sono trasmesse 
alternativamente tra i due 
schermi. Non siamo a 
conoscenza delle differenze tra i 
due driver, dalla descrizione la 
seconda sembra permetta la 
modifica dei dati di frequenza 
passati dal monitor alla scheda 
grafica tramite il canale DDC 
presente nel connettore DVI. Lo 
scopo dei profili colore è di 
appianare le differenze di colore 
tra i vari tipi di periferiche. Per 
esempio le stampanti 



riproducono i colori usando un 
sistema di stampa sottrattiva 
mentre i monitor utilizzano un 
sistema additivo (a pagina 36 del 
numero di luglio/agosto nel 
paragrafo "Fino a nove inchiostri" 
trovate una concisa spiegazione 
della differenza tra i due sistemi), 
la gamma dei colori riproducibile 
dalle stampanti è inferiore a 
quella riproducibile da un 
monitor. La primaria 
conseguenza di questa differenza 
tecnologica è che non c'è una 
precisa corrispondenza di colori 
tra l'immagine a video e quella 
stampata. I profili colore cercano 
di ridurre questa differenza al 
minimo possibile. Il profilo colore 
andrebbe aggiornato ogni tanto 
in quanto nel tempo le lampade 
di retroilluminazione del pannello 
LCD perdono in luminosità e ciò 
modifica l'apparenza dei colori. 
Questa pratica è comune nel 
mondo della stampa 
professionale in cui è vitale la 
massima corrispondenza tra 
colori visualizzati e stampati, nei 
monitor LCD per utilizzo 
domestico può essere tralasciata. 

► E-mail 

Scaricare la 
posta su più 
computer 

Ho recentemente installato 
Outlook 2003 importando i miei 
account di posta elettronica 
preesistenti in Outlook Express, 
per i quali era prevista la 
conservazione sul server per alcuni 
giorni, dato che ho necessità di 
accedere alla posta elettronica 
dall'ufficio, da casa e dal portatile. 
Su ognuno dei miei computer, 
continuo a ricevere ad ogni 
sessione di Outlook 2003 i 
duplicati dei messaggi già scaricati. 
Cosa devo fare per risolvere il 
problema? 

Quando Outlook scarica la posta 
sincronizza le copie dei messaggi 
scaricati con quelle presenti sul 
server aggiungendo un numero 
identificativo e salvando una lista 
di questi numeri. In una nuova 
installazione questa lista non è 
presente e quindi Outlook scarica 
nuovamente tutti i messaggi che 
si trovano ancora sul server. Non 
esistono rimedi per questa 
condizione, l'unico sistema è 
cancellare manualmente i 
messaggi presenti sul server o 
disabilitare l'opzione di 
conservazione dei messaggi sul 



server, scaricare la posta e poi 
riabilitare l'opzione. Per inciso il 
problema dei messaggi duplicati 
si pone anche dopo una nuova 
installazione di Outlook in cui si 
sono piazzati manualmente i file 
di posta .pst salvati da una 
precedente installazione. In 
questo caso si può ricorrere a un 
software che ricerca ed elimina 
automaticamente i messaggi 
duplicati. Due software sviluppati 
per questo scopo sono Outlook 
Duplicate Remover 
(www.personalcrm.com/products 
.htm) e Duplicate Mail remover 
(www.mapilab.com/outlook/ 
duplicate_remover) 



► Immagini 

Con cosa 
utilizzare un file 
WMF? 



M 



i hanno mandato un file in 
formato WMF. Mi sapreste 



indicare con quale tipo di 
programma é possibile utilizzarlo? 

Windows Metafile Format indica 
un file immagine che, anziché 
essere formato da bit, è costituito 
da oggetti dinamici predefiniti 
(cerchi, quadrati, rettangoli, etc), 
detti appunto "metacomandi" o 
"metaistruzioni". Una delle 
caratteristiche essenziali di un 
immagine WMF è la sua 
dimensione estremamente 
ridotta e la conservazione delle 
caratteristiche qualitative anche 
a notevoli fattori di 
ingrandimento. Il noto Viewer 
IrfanView (www.irfanview.com) è 
in grado di visualizzarlo. 

► Sistema operativo 

Il computer 
non riconosce 
un pen drive 

Nel computer del mio ufficio è 
istallato il sistema operativo 
Windows ME al quale ho tentato di 
collegare la pen drive sulla porta 
USB. Esce un messaggio di errore 
che riporta la mancanza di un file 
al percorso c:\windows\cabs. 
Come posso agire per far sì che il 
computer riconosca la periferica 
USB? Posso installare nuovamente 
il sistema operativo WIN ME senza 
perdere le informazioni presenti in 
quanto importanti? Potrei 
aggiornare il sistema operativo con 
Windows 2000 senza perdere le 



informazioni? 

Windows ME è il primo sistema 
operativo di Microsoft in grado di 
riconoscere e configurare 
automaticamente le periferiche 
USB collegate. Un messaggio di 
file mancante è un sintomo di una 
corruzione del sistema operativo 
oppure della cancellazione 
involontaria di alcuni o tutti i file 
(driver, librerie dinamiche) 
salvati dal sistema operativo sul 
disco da utilizzare per futuri 
aggiornamenti hardware o 
software del sistema. Senza 
l'esatto nome del file non 
possiamo dare una specifica 
risoluzione del problema. Una 
nuova installazione risolve senza 
dubbio il problema. È possibile 
installare nuovamente Windows 
ME sopra la versione esistente 
senza perdere i dati già presenti, 
in laboratorio ai tempi in cui era il 
sistema operativo più avanzato di 
Microsoft l'abbiamo fatto diverse 
volte senza il minimo 
inconveniente. Idem per 
l'aggiornamento a Windows 2000. 
Anche se le procedure di 
aggiornamento sono affidabili è 
sempre consigliabile salvare i file 
importanti su un disco di backup 
o masterizzandoli. 



► Hardware 

Usare al meglio 
le partizioni 
del disco 

Riporto qui di seguito stralcio 
dell'articolo "Usare 
correttamente le partizioni del 
disco" con i consigli per 
organizzare bene i file: "Infine, se 
avete più dischi fissi o se il vostro 
disco è suddiviso in più unità 
logiche, è preferibile installare 
Windows sul disco fisso più veloce, 
mentre è meglio installare i vostri 
DATI sul disco più lento..." lo ho un 
computer con Windows 98SE, 256 
di memoria, CPU Athlon 1200 
Thunderbird, due dischi fissi di cui 
uno da 60 GB (disco C:) collegato 
al controller EIDE primario mentre 
l'altro da 30 GB (disco D:) è 
collegato al controller secondario. 
Nel disco C:, più recente e con le 
migliori prestazioni, è contenuto il 
sistema operativo, nel disco D: 
sono presenti vari file 
audio(mp3,wav etc, di immagini, 
documenti testo e altro. Il disco D: 
contiene anche il file di swap che 
ho impostato allo stesso valore di 
minimo e massimo di 192 MB. 
Quello che non ho è chiaro è che 
cosa si intende per "dati" da > 



Pc 



Open ^^ 



Ottobre 2005 



open mail tecnica 



> collocare sul disco più lento? E ciò 
che ho fatto io? Oppure nel disco 
D: devo inserire insieme ai dati 
anche la cartella Programmi che si 
trova nel disco C:? 

La ripartizione di dati e 
programmi sui due dischi è 
corretta. Per dato si intende 
qualsiasi informazione che può 
essere trattata da un elaboratore 
mentre il programma è una serie 
di istruzioni, scritta per mezzo di 
uno specifico linguaggio e 
formalizzata secondo un 
determinato ordine logico, che 
guida un elaboratore elettronico 
a risolvere un problema, eseguire 
operazioni, trattare dati e altro 
(Garzanti). Approfittiamo della 
domanda per chiarire qualche 
punto sull'utilizzo e 
configurazione del file di swap. 
Quando il sistema operativo 
rileva che nella memoria fisica 
del computer non c'è più spazio 
disponibile per l'esecuzione di 
altre applicazioni sposta il 
contenuto inutilizzato sul disco 
fisso in un file denominato swap. 
Il file è dinamico, la sua 
dimensione può variare in base 
all'utilizzo. Microsoft consiglia di 
posizionarlo sul disco più veloce, 
a meno che non sia troppo 
impegnato. Per esempio in un 
sistema con due dischi se tutto il 
software è caricato sul primo 
disco conviene posizionare il file 
di swap sul secondo. Fissare la 
dimensione del file, questa 
tecnica è utilizzata per ridurre la 
frammentazione del file di swap 
ma il guadagno reale che apporta 
è impalpabile e spesso provoca 
più problemi che benefici. 
Potrebbero sorgere 
malfunzionamenti a causa 
dell'impossibilità del sistema 
operativo di allocare spazio a 
sufficienza per scrivere i dati 
della memoria. È consigliabile 
lasciare la gestione della 
dimensione del file di swap 
completamente in mano al 
sistema. 



► Hardware 

Memoria estesa 
e memoria 
espansa 

Posseggo un vecchio PC IBM 
(modello 6885-4vl) al quale ho 
incrementato la memoria fino a 
portarla a 160 MB. All'avvio il BIOS 
riporta correttamente il quantitativo 
di memoria e ne fa il test con esito 
positivo. Il sistema operativo 



Windows 98 SE invece ne rileva 
soltanto 65 MB . Faccio presente 
che togliendo dei banchi di 
memoria fino a portare questa a 

64 MB, WIN 98 riconosce come 
valore di memoria 64 MB, non 
appena aggiungo altri banchi 
superando i 64 MB il sistema 
riporta 65 MB. Vorrei sapere se 
Windows 98 si limita ad usare solo 

65 MB dei 160 MB installati 
oppure se è soltanto la quantità 
riportata dal sistema ad essere 
scorretta. 

Il problema nasce dal driver 
EMM386 caricato all'avvio del 
sistema operativo. Il driver usa la 
memoria estesa per simulare la 
memoria espansa per i 
programmi che la possono 
utilizzare. La memoria espansa 
nel sistema operativo DOS indica 
la memoria compresa tra i primi 
640 KB e 1 MB mentre la memoria 
estesa è quella successiva al 
primo MB. Windows 98 non usa 
EMM386 ma il suo caricamento 
attiva la limitazione a 64 MB che è 
il limite della memoria utilizzata 
dal DOS. Per fare sì che Windows 
rilevi tutta la memoria è 
necessario disabilitare il 
caricamento di EMM386. Con un 
editor di testo aprite il file 
Config.sys, individuate la riga che 
carica il driver, di solito è 
DEVICE=EMM386.EXE, e 
aggiungete l'etichetta REM 
davanti all'istruzione, Salvate il 
file e riawiate il sistema. 



► Sicurezza 

Errore DNS: 
la causa uno 
Spyware? 

Ho cambiato da poco più di un 
mese il computer e il sistema 
(da Windows 98 sono passata a XP 
Professional). Dopo 
l'aggiornamento si è verificato 
quanto segue. Eseguo una ricerca 
e mi si apre la lista di risultati. 
Clicco sul primo risultato, lo apro e 
lo visiono. Poi torno indietro per 
vedere il secondo risultato. A 
questo punto mi si apre la pagina 
bianca con su scritto "impossibile 
visualizzare la pagina" con tutti i 
soliti consigli per aggiornarsi, poi in 
fondo "Impossibile trovare il server 
o errore DNS". In basso a sinistra 
c'è la scritta 

"res://C:\WIND0WS\system32\s 
hdoclc.dll/dnserror.htm". Clicco 
indietro diverse volte per ritornare 
almeno ad una pagina leggibile 
(perché si continua ad aprire la 




Windows XP, per velocizzare le operazioni di navigazione, salva in una cache 
risoluzione dei nomi delle pagine Web (il contentuto è visualizzabile con il comando 
ipconfig/displaydns). Se la cache si corrompe navigando nelle pagine memorizzate 
compare l'errore "impossibile visualizzare la pagina" 



pagina sopracitata) fino a che non 
si torna alla pagina della ricerca e 
devo ricominciare tutto da capo, 
cioè a mettere l'oggetto della 
ricerca e le eventuali password 
(vedi ricerche di cucina nei siti dove 
ho l'iscrizione oppure l'Ordine dei 
Medici che consulto regolarmente 
per lavoro. Ho posto il quesito al 
tecnico che mi ha installato il 
computer ma non sa proprio cosa 
possa essere. 

L'errore DNS può derivare dalla 
presenza di Spyware o dalla 
corruzione della cache DNS. Per 
rimuovere gli Spyware installate 
un programma come SpyBot 
(www.safer- 

networking.org/it/index.html), 
Ad-Aware (www.lavasoftusa.com) 
o a-squared Free 
(www.emsisoft.it/it, richiede la 
registrazione sul sito del 
produttore per poter scaricare gli 
aggiornamenti). Nel caso non 
riusciate a collegarvi al sito, molti 
programmi maligni impediscono 
di accedere ai siti che forniscono 
strumenti per la loro rimozione, 
potete recuperarli dai CD allegati 
alla rivista o ai numeri 
precedenti. Per svuotare la cache 
DNS corrotta cliccate su Start, 
Esegui, digitate cmd e premete 
OK. Nella finestra DOS scrivere il 
comando ipconfig/flushdns e 
premete il tasto Invio. 



► Hardware 

Riconoscere più 
quantità di 
memoria 

Come si interviene per far 
riconoscere a Windows 98 e 



ME quantità di memoria superiori 
a 512 MB? Nel fare copie di 
salvataggio di CD spesso incorro 
in un "errore di ridondanza 
ciclica". Che cos'è? 

Windows 98 e ME non hanno 
problemi nel riconoscere 
quantità di memoria di sistema 
fino a 2 GB. La credenza comune 
del limite di 512 MB è una 
confusione con il limite di 
memoria allocatale dal driver 
Vcache che determina la 
massima dimensione della cache 
in base alla quantità di memoria 
installata. Questo è quanto 
riporta l'articolo 253912 del 
supporto tecnico di Microsoft: "Il 
driver della cache in modalità 
protetta di Windows a 32 bit 
(Vcache) determina la 
dimensione massima della cache 
in base alla quantità di RAM 
presente all'avvio di Windows. 
Vcache riserva quindi indirizzi di 
memoria sufficienti per 
permettere a Windows di 
accedere a una cache della 
dimensione massima, in modo da 
poter aumentare la cache a tale 
dimensione, se necessario. 
Questi indirizzi vengono allocati 
in un intervallo di indirizzi 
virtuali da OxCOOOOOOO a 
OxFFFFFFFF (da 3 a 4 gigabyte) 
noto come arena di sistema. Nei 
computer in cui sono installati 
grandi quantitativi di RAM, la 
dimensione massima della cache 
può essere sufficientemente 
grande da consentire a Vcache di 
consumare tutti gli indirizzi 
dell'arena di sistema, senza 
lasciare alcun indirizzo di 
memoria virtuale disponibile per 
altre funzioni, quali l'apertura del 
prompt di MS-DOS, creando una 
nuova macchina virtuale". 



Pc 



Open ^?) 



Ottobre 2005 



open mail tecnica 




~^ 3 n| lai El eg[g aJ 



iio=mcicda.drv 
licer ^mciseq.dru 
utliu hi iwave.drv 
auiuideG=«ciavi drv 
uideodisc=Kcipionr di v 
ucr^mcivist .i 

MPFGV I ili-- « rnt L |f / dr'j 



tu a, 'Un 
l,r- 5632IL 



Aggiungenfo queste due righe nel file 
system.ini di Windows 98 e ME si evitano 
i problemi di funzionamento che sorgono 
con quantità di memoria superiore 
a 512 MB 



Microsoft propone tre rimedi. Il 
primo è limitare a 512 MB la 
massima quantità di memoria 
utilizzabile da Vcache nelle 
impostazioni avanzate di 
risoluzione dei problemi 
awiabile da Start, Esegui, 
Msconfig, finestra Generale). Il 
secondo è modificare i parametri 
della sezione [vcache] nel file 
System.ini che si trova nella 
cartella di Windows. 
Apritelo con un editor di testo 
sotto [vcache] in due righe 
separata aggiungete 
MinFileCache=51200e 
MaxFileCache=56320. Il terzo è di 
rimuovere la memoria lasciando 
solo 512 MB. I problemi di 
Windows 98 e ME con la memoria 
non terminano qui, quando è 
superiore a 1 GB il computer 
potrebbe riawiarsi 
continuamente oppure bloccarsi 
nel funzionamento. Il rimedio 
consigliato da Microsoft è di 
aggiungere il parametro 
MaxPhysPage=40000 nella 
sezione [386enh] che si trova 
sempre nel file System.ini. 
L'errore di ridondanza ciclica, o 
CRC dalle iniziali dell'inglese 
Cyclic Redundancy Check, 
appare quando non il sistema 
rileva una discrepanza tra il file 
trasferito sul CD e quello sul 
computer. 

I dati sono trasferiti in piccoli 
blocchi e a ogni blocco è 
assegnato un valore CRC. Al 
termine dell'operazione di 
trasferimento il computer 
computa il CRC dei due file e se 
non coincidono visualizza il 
relativo messaggio d'errore. 
Le cause dell'errore possono 
essere hardware o software. 
Per esempio un masterizzatore 
difettoso, problemi con i cavi di 
collegamento, il CD difettoso, 



sporco o di scarsa qualità che 
non regge un'elevata velocità di 
scrittura. Quando è presente una 
combinazione di modem e 
masterizzatore USB il problema 
potrebbe essere causato da 
Spyware sul computer che 
rubano una parte della banda 
passante dell'USB impedendo 
l'invio di informazioni a una 
velocità adeguata per la 
scrittura. 



«4 



► Software 

Errore di "access 
violation" con il 
file Adeck.exe 

Vorrei porre un quesito relativo 
ad un messaggio che da 
qualche giorno mi appare ogni volta 
che accendo il computer. Il 
messaggio è: "Access violation at 
address xxxxxxxx in module 
'ADeck.exe'. Read of address 
xxxxxxxx". Al posto delle x ci sono 
dei caratteri e dei numeri. Il 
messaggio invita a premere OK 
come unica scelta, quindi si apre il 
consueto desktop senza alcuna 
differenza rispetto a prima di 
questi messaggi. Sapete dirmi di 
cosa si tratta? Il fatto di avere una 
connessione Fastweb a consumo, 
centra qualcosa? 
Ho provato a controllare il sistema 
con diversi programmi anti Spyware 
che non hanno segnalato nulla di 
sospetto. 

Il file Adeck.exe è parte dei driver 
Vinyl AC'97 Audio Controller 
(WDM) di VIA Technologies. 
L'errore Access violation significa 
che il programma sta puntando a 
un parametro, funzione variabile 
o qualsiasi altra cosa in un'area di 
memoria che non appartiene 
all'applicazione o non è più 
disponibile. 

Adeck è un pannello di controllo 
per le funzioni avanzate del 
driver audio, la sua assenza non 
causa scompensi al sistema, al 
massimo non sarà possibile 
accedere alle funzioni avanzate. 
Per evitare il messaggio di errore 
ci sono due metodi. 
Il primo è rimuovere dalla 
sequenza di avvio il caricamento 
del driver, In Windows XP cliccate 
su Start, Esegui, digitate msconfig 
e premete OK, quindi nella 
finestra Avvio disabilitate il 
caricamento. Il secondo è 
rimuovere completamente il 
driver audio tramite installazione 
applicazioni e installarlo 
nuovamente. 



► Sicurezza 

Eliminare il dialer 
Loader.exe 

Come posso operare per 
rimuovere il dialer identificato 
da Norton, come "Loader exe" file 
compresso nella directory 
C:\Found 000 \ File 005 CHK, non 
rimosso dalla stessa Norton e 
neppure, dopo una scansione con 
Bitdefender che, invece, lo 
identifica come "trojan. dialer.fy"? 
Le scansioni con Ad-Aware e 
SpyBot non hanno avuto buon 
esito. Il dialer rappresenta una 
minaccia telefonica ma mi 
domando con quale esito 
considerato che ho una 
connessione ADSL. 

Il file Loader.exe è installato dal 
dialer Dialer.Pompaq, quando si 
avvia crea un'icona sul desktop la 
quale cliccandovi sopra avvia una 
schermata di licenza. Aderendovi 
il programma stabilisce una 
connessione a un numero a 
pagamento. Con una connessione 
ADSL è un fastidio più che una 
minaccia in quanto non c'è il 
sistema di tariffazione a scatti 
delle linee analogiche. Ciò che ci 
lascia perplessi è la posizione 
anomala del file. I file .chk nella 
cartella Found sono dei 
frammenti di file salvati dai 
programmi di manutenzione 
ScanDisk e Defrag di Windows a 
seguito di una riparazione del file 
system. La posizione preferita è 
di solito nelle cartelle di sistema. 
I file .chk non sono protetti dal 
sistema, per eliminarli basta il 
comando di cancellazione di 
Windows. Se non si riesce 
significa che il file è ancora in 
esecuzione. Avviate il sistema in 
modalità provvisoria, 
selezionandola dal menu che 
appare premendo il tasto F8 
subito dopo la scomparsa della 
schermata di inizializzazione del 
BIOS, e ritentate la cancellazione. 
Cancellate dal desktop, se 
presenti, i file hardcore.exe e 
Porn Turbo.exe. Con la funzione 
Cerca di XP localizzate il file 
comload.dll e cancellatelo. Aprite 
l'editor di registro (Start, Esegui, 
Regedit e OK), premete Ctrl + F. 
localizzate e cancellate le 
seguenti chiavi (scrivetele senza i 
segni di interpunzione alla fine): 
HKEY_L0CAL_MACHINE\S0FTWARE\ 

Microsoft\Windows\CurrentVersion\ 

UninstalIXHardcore; 
HKEY_CURRENT_USER\Software\ 

Coulomb; 
HKEY_CURRENT_USER\Software\ 

CoulombXHardcore; 



HKEY_L0CAL_MACHINE\S0FTWARE\ 

Microsoft\Windows\CurrentVersion\ 

UninstalIXPorn Turbo; 
HKEY_CURRENT_USER\Software\ 

Coulomb; 
HKEY_CURRENT_USER\Software\ 

Coulomb\Porn Turbo; 
HKEY_L0CAL_MACHINE\S0FTWARE\ 

Classes\CLSID\{9E1089BC-lAE8- 

4685-8D77-6721E5C318A8}; 
HKEY_L0CAL_MACHINE\S0FTWARE\ 

Classes\CLSID\{AD7FAFB0-16D6- 

40C3-AF27-585D6E6453FD}; 
HKEY_L0CAL_MACHINE\S0FTWARE\ 

Classes\lnterface\{19E91D82-7AD7- 

419F-866A-58C122DB1459}; 
HKEY_L0CAL_MACHINE\S0FTWARE\ 

Classes\lnterface\{F5F779A9-24E5- 

4BCD-9AE5-6313D4B5AC24}; 
HKEY_L0CAL_MACHINE\S0FTWARE\ 

Classes\TypeLib\{266F948A-3DEE- 

4270-8F55-E79ACCD569FA}; 
HKEY_L0CAL_MACHINE\S0FTWARE\ 

ClassesXComload. loader; 
HKEY_L0CAL_MACHINE\S0FTWARE\ 

ClassesXComload. Ioader.l: 
HKEY_L0CAL_MACHINE\S0FTWARE\ 

ClassesXComload. loader2; 
HKEY_L0CAL_MACHINE\S0FTWARE\ 

ClassesXComload. loader2.1; 
HKEY_L0CAL_MACHINE\S0FTWARE\ 

ClassesXdctl. 
Symantec riporta che le versioni 
corporate dell'antivirus con la 
funzione di Security risk attiva 
non rimuovono il file ma si 
limitano a visualizzare un 
messaggio di avvertimento con i 
risultati della scansione. 
È richiesto l'intervento 
dell'amministratore del sistema 
per la rimozione. 

► Hardware 

Problemi 
col disco 
esterno USB 

Sono in possesso di un desktop 
che funziona egregiamente 
tranne quando vi collego un disco 
fisso esterno USB 2.0 da 150 GB 
di Olidata. Per quale motivo il disco 
fisso esterno quando è acceso 
prima del boot interrompe la 
sequenza di avvio obbligandomi a 
spegnerlo e riawiare il tutto? 
Se lo accendo quando il sistema 
operativo è in funzione viene 
riconosciuto subito e funziona 
senza problemi, Il problema non si 
verifica quando lo collego a un 
portatile Acer, il disco è 
riconosciuto senza bisogno di 
essere acceso in un secondo 
tempo. 

Sapete spiegarmi il motivo di 
questa diversità di 
comportamento? > 



Pc 



Open ^^ 



Ottobre 2005 



open mail tecnica 



t> All'avvio il BIOS cerca i file di 
avvio del sistema operativo nelle 
periferiche specificate nel 
parametro di boot. È probabile 
che nel computer desktop sia 
impostato come primo percorso 
la ricerca sulle periferiche 
rimovibili, di questa categoria 
fanno parte le unità ottiche, i 
floppy disk, le unità Zip e in 
generale tutte quelle USB. In 
teoria, se il BIOS non trova il file 
di avvio in queste periferiche 
passa a ispezionare le successive 
elencate nella sequenza di boot. 
In pratica quello che spesso 
succede è che il sistema si blocca 
su una schermata nera senza 
nessun messaggio. Ciò succede 
perché non c'è ancora molta 
chiarezza sulle specifiche per 
l'avvio da USB. E anche se ci 
fosse ci si scontrerebbe con il 
problema successivo, i sistemi 
operativi Windows attuali non 
supportano il boot da periferiche 
USB. Nel portatile il 
comportamento non si verifica 
per due motivi. La ricerca dei file 
di avvio avviene per prima 
sull'unità ottica o sul disco fisso 
oppure il BIOS non ha la capacità 
di avviare il sistema da una 
periferica USB. 

► Windows XP 

Riattivare la 
funzione di 
masterizzazione 

Mi è scomparsa la funzione di 
masterizzazione in Windows 
XP. Come la posso riattivare? 

Cliccate con il tasto destro 
sull'icona del masterizzatore, 
selezionate Proprietà, Avanzate e 
abilitate la casella Abilita 
registrazione di CD sull'unità. 



In| &Ui*liy| MiKtam] 



H W (j4WBU)LMlfett.lll l l 



P HtiumwàmiiàKmxmiM JLU diami»*!* ligula 



r^~l 



J. 



Windows XP offre la possibiltà di 
disabilitare separatamente per ogni unità 
la funzione di masterizzazione integrata 



► Upgrade 

Installare l'hard 
disk Caviar EIDE 
UATA 100 

Dovrei installare come slave un 
hard disk Caviar EIDE UATA 100 
sul mio computer con scheda 
madre ASUS CUV4X aggiornata nel 
BIOS. Poiché tale scheda supporta 
solo la modalità Ultra DMA 66 
possono esserci problemi di 
compatibilità? Il dubbio mi è sorto 
leggendo sulla rivista la risposta ad 
un quesito di un lettore relativo 
però ad un'installazione in cassetti 
removibili. 

Non ci sono problemi, le ultime 
versioni di Ultra DMA sono 
perfettamente compatibili con le 
preesistenti. Nella risposta citata 
i problemi di compatibilità si 
riferivano ai cassetti, non ai 
dischi. Le due parti, fissa ed 
estraibile, di un cassetto devono 
avere le stesse caratteristiche. 
Per esempio se la parte fissa 
supporta l'Ultra DMA 66 e la 
mobile l'Ultra DMA 100 possono 
succedere due cose, il sistema 
funziona alla velocità più bassa o 
non funziona del tutto. Tra le due 
la seconda è la più probabile. 

► Software 

Accesso di due 
programmi alla 
stessa memoria 

Vi scrivo in merito alla risposta 
data sul numero di PC Open di 
Febbraio 2005 (pag 161) al lettore 
che ha problemi di accesso di due 
programmi alla stessa locazione di 
memoria. Purtroppo ho lo stesso 
problema ormai da quasi un anno e 
mezzo. Il problema si verifica 
qualche volta alla chiusura della 
sessione di Windows XP oppure 
quando apro qualche programma 
(Nero, Word, AcrobatReader, e altri, 
non sono comunque sempre gli 
stessi programmi). In questo caso 
l'errore riporta il nome del 
programma che lo ha causato (oltre 
a quelli sopra citati, c'è anche 
Explorer.exe). Negli ultimi due mesi 
il fenomeno è diventato più 
frequente (almeno una volta ogni 2- 
3 giorni). Ho provato per circa 8 ore 
consecutive dei programmi per 
l'analisi della RAM (MemTest, 
Windows Memory Test), senza 
messaggi di RAM danneggiata. 
Però su Internet ho letto che è 
necessario tenerli attivi per circa 



48 ore consecutive per avere la 
(quasi) certezza che non sia 
danneggiata o meno. Per quale 
motivo occorre così tanto tempo? 
In aggiunta ho formattato diverse 
volte il disco ma le nuove 
installazioni non hanno risolto il 
problema. Vorrei alcuni chiarimenti 
su cosa intendete per "difetto 
hardware" (rigo 10 della risposta)? 
Un difetto hardware relativo alla 
RAM danneggiata o addirittura 
anche alla scheda madre e/o ad 
altri dispositivi? E se il problema 
fosse la scheda madre? Potrebbe 
accadere che questa danneggi la 
memoria? Ho installato una scheda 
PCI per avere una porta parallela 
aggiuntiva. Può essere questa la 
causa (possibili conflitti)? I driver 
del modem, nonostante siano 
specifici per Windows XP, non 
vengono subito accettati e devo 
riprovare alcune volte per farglieli 
accettare. Se cambio modulo di 
memoria il problema si risolve? E 
se cambiando il modulo problema 
non si risolve allora è un problema 
di Windows? Prima avevo installato 
Windows 98 e questi messaggi non 
apparivano. Indipendentemente dal 
numero di programmi aperti 
qualche volta Windows sembra 
"paralizzato": cliccando sul 
desktop o su una finestra aperta 
non succede nulla, il mouse si 
muove ma i clic non hanno alcun 
effetto. Dopo circa 30 secondi 
tutto torna normale, Windows 
esegue le operazioni 
precedentemente fatte. Non è mai 
accaduto che dopo tale situazione 
siano apparsi i messaggi d'errore 
in questione. 

Partiamo da una premessa. 
Windows XP e Windows 98 sono 
due sistemi che a prima vista 
appaiono simili ma alla base 
hanno diverse concezioni. 
Windows 98 privilegia la 
semplicità di utilizzo mentre 
Windows XP è incentrato sulla 
robustezza di funzionamento. 
Certe operazioni che i programmi 
potevano permettersi in 
Windows 98 non sono permesse 
da XP. Per inciso una delle cause 
dei congelamenti di 
funzionamento di Windows XP 
sono i driver non certificati per il 
sistema. Se l'hardware funziona 
correttamente con Windows 98 e 
i vari programmi di test non 
hanno rilevato problemi è 
probabile che il difetto sia dovuto 
al software installato. Per trovare 
la causa consigliamo di iniziare 
con una nuova installazione del 
sistema operativo con il minimo 
di periferiche, nessun modem, 
scanner, porte aggiuntive, e solo 



periferiche dotate di driver 
specifici per Windows XP. 
Installate solo i programmi base, 
senza le varie utility e antivirus. 
Provate per qualche giorno se il 
sistema funziona correttamente, 
in caso affermativo aggiungete 
un'altra periferica e utilizzatelo 
per qualche giorno ancora. 
Seguite questo schema 
aggiungendo di volta in volta 
anche il software. Se il problema 
si manifesta subito con 
l'installazione minima la causa è 
hardware. Nella descrizione della 
configurazione abbiamo notato 
che la scheda è dual channel ma 
vi è un solo modulo di memoria. 
Un consiglio che esula dal 
problema, installando un 
secondo modulo si attiva il Dual 
channel e si raddoppiano le 
prestazioni della memoria. 
Verificate che il modulo sia 
posizionato nello zoccolo 
corretto. 

Verificate che il dissipatore della 
CPU sia fissato, che ci sia 
sufficiente pasta siliconica e che 
la ventola ruoti correttamente. 
Controllate che il cavo di 
alimentazione e i connettori di 
collegamento delle periferiche 
siano saldamente fissati. 
Passiamo alle domande. 
Otto ore sono un periodo 
sufficiente di prova, tempi 
superiori li abbiamo visti solo 
nelle fabbriche quando provano i 
server. 

Quando parliamo di difetto 
hardware intendiamo 
esattamente quello che lei ha 
riportato nella domanda. Un 
errore di memoria 
provocherebbe problemi di 
funzionamento anche con 
Windows 98, cosa che invece non 
succede. 



► Software 

Errore di runtime 
con il programma 
Cyberlink Power 
VCR II 3.0 

Non riesco a far funzionare il 
programma CYBERLINK 
POWER VCR II 3.0, licenza d'uso 
regolarmente acquistata insieme 
alla scheda V-Gear Ali in One 
Video. Il Programma, all'atto del 
lancio, visualizza la maschera 
iniziale (bambino che ride a 
cavallo di una videocamera) che 
subito dopo si blocca 
presentando una odiosa finestra 
Windows di errore con le scritte: 



Pc 



Open ^^ 



Ottobre 2005 



open mail tecnica 




Microsoft Visual C++ Runtime 
library () Messaggio: Runtime 
error! Program 

C:\Programmi\Cyberlink\PowerVC 
RII\PVCR.exe Abnormal program 
termination. 

Gli errori runtime di solito sono 
dovuti a conflitti di librerie o 
istruzioni non valide del 
programma. Come prima azione 
consigliamo di aggiornare il 
sistema operativo, qualunque 
esso sia, tramite la funzione di 
Windows Update. Se sono 
presenti più programmi dello 
stesso genere Power VCR 
rimuoveteli assicurandovi che 
siano eliminate anche le librerie 
dinamiche collegate. Aggiornate 
tutti i driver del sistema. 
Potrebbe anche trattarsi di 
un'installazione andata male, 
rimuovete il programma e 
installatelo nuovamente. Nel 
caso sia stato scaricato da 
Internet andate sul sito, 
scaricatene una nuova copia e 
ripetete l'installazione. Se 
nessuno di questi rimedi 
funziona ripetete l'installazione 
su un sistema operativo 
aggiornato senza antivirus, 
utility, firewall e altri programmi, 
che potranno essere aggiunti in 
seguito. 

► Upgrade 

Sostituire il 
Pentium MI con 
un processore 
compatibile 

Possiedo un PC Pili 800 che 
vorrei sostituire con un altro 
processore compatibile. 
Per esempio un Pentium III 
superiore al GH, ma non so come 
orientarmi nella scelta in quanto 
non ho dati certi che mi 
permettano di fare ricerche sulla 
casa produttrice della scheda 
madre. 

Gli unici dati che sono riuscita a 
trovare li ho allegati al messaggio. 
Credo di aver trovato su Ebay 
qualcosa di adatto ma non ero 
sicurissima e poi non sono 
riuscita ad aggiudicarmi l'asta alla 
quale sono arrivata cercando "P III 
1.4 socket 370", e comunque i 
venditori si trovavano quasi tutti in 
paesi esteri. 

Le informazioni inviateci 
nell'allegato, ottenute con i 
programmi Sandra e Everest , 
contengono il nome del 



produttore, DFI , e la marca e il 
modello del chipset Northbridge, 
un VIA 693A. Sul sito del 
produttore abbiamo quindi 
individuato le schede madri con 
questo chipset, in totale sette 
modelli. Nelle caratteristiche 
tecniche di tutte è indicato il 
supporto per CPU Pentium III con 
una frequenza massima di 1 GHz. 
È possibile che le informazioni 
non siano aggiornate e che le 
schede possano supportare 
frequenze maggiori ma è un tirare 
alla cieca. Tutte le schede sono 
uscite di produzione e quindi è 
cessato qualsiasi supporto 
tecnico. 

► Sicurezza 

In Gestione 
periferiche 
mancano file 

Quando cerco di avviare 
Gestione Periferiche dal 
Pannello di Controllo/Sistema, mi 
appare il seguente messaggio: 
"mmc non è in grado di aprire il 
file: devmgmt.msc, probabilmente 
il file non esiste, non è una console 
MMC oppure è stato creato da una 
versione successiva di MMC. È 
anche possibile che non si 
possiedano i diritti sufficienti al 
file". Lo stesso messaggio (ma con 
file compmgmtmsc) mi compare 
se tento di entrare in Gestione 
Computer da Strumenti di 
amministrazione. Ho provato quindi 
ad aprire tutti i file con estensione 
.msc della cartella System32, 
direttamente dopo il lancio della 
console (l'esecutivo mmc.exe 
funziona) ma cercando di aprire 
(File->Apri) qualsiasi file con 
estensione .msc mi imbatto nello 
stesso messaggio di errore. Credo 
che tutto ciò possa essere dovuto 
ad una "forse troppo superficiale" 
cancellazione di alcuni file 
riconosciuti da Ad-Aware e SpyBot 
come Spyware. È possibile 
sistemare la cosa ? 

È assai improbabile che Ad-Aware 
e SpyBot abbiano proposto la 
cancellazione dei due file 
mancanti in quanto si tratta di 
file del sistema che avviano le 
finestre di Gestione periferiche e 
Gestione computer. Il primo 
metodo per ripristinare le 
funzionalità del computer è 
utilizzare la funzione di Ripristino 
configurazione di sistema in Start, 
Tutti i programmi, Accessori, 
Utilità di sistema. Seguite le 
istruzioni e selezionate il 





Fifa AKfìe VtfuAfcn ? 


m m & 21 


♦ . Computo* 


* €■ Coni f ofcf auto, wfdso e gtoch< 


* _j Cwitoùfcf dsco Floppy 


* _} Corttofa» ICC ATA/ATAPI 


ffi /DnHWHW 


ffl ^ Dowrir* W*B9 


| J Muri jftrt pftfokh* dì puntamento 


ffl -j Ptrterictod Sforna 


* J ftste^OMeLPT) 


» ♦ P*OC«9P1 


• M3 Stf*d* a r*t* 


♦ r Scheda vd» 


* -> schermi 


ffi -^ Tasti*** 


• ^umtàteco 


* j, lHd DW/CD-ftOM 


ffi jj Unti floppy 


ffi 4P VtAMi d wchnwznne 





// programma scomparso devmgmt.msc è 
la consolle di gestione periferiche del 
sistema operativo Windows XP. La sua 
scomparsa é poco probabile che sia 
dovuta a programmi come Ad-Aware e 
SpyBot 



ripristino di un punto registrato 
in una data antecedente la 
comparsa dell'errore. Nel caso 
non funzioni si passa al secondo 
che utilizza la funzione di 
riparazione presente nella 
procedura di installazione del 
sistema operativo sul CD. 

► Hardware 

La CPU non è 

riconosciuta 

correttamente 

Ho appena comprato una scheda 
madre ASUS A7V880 e un 
processore Athlon XP 3000+ 
(Barton FSB 200); dopo aver 
montato il tutto mi accorgo che il 
BIOS riconosce la CPU come un 
2200+. Decido allora di aggiornare 
la scheda madre all'ultima versione 
di BIOS disponibile sul sito Asus (la 
1009), a questo punto la frequenza 
viene riconosciuta correttamente 
(200 MHz) ma il processore no, è 
segnalato come un 2800+. Vado 
sul sito di AMD per verificare 
tramite il codice serigrafato sul 
processore se possiedo realmente 
un 3000+ e non un 2800+ , 
ottenendo la conferma che si tratta 
di un XP 3000+. Dov'è il 
problema? Ho comprato anche due 
banchi di memoria INFINEON da 
512 MB ciascuno, come si fa a 
verificare se sono moduli utilizzabili 
in dual channel? Ho provato ad 
andare sul sito di INFINEON per 
verificare le caratteristiche (ho 
preso il codice serigrafato sui chip 
ma non sono riuscito a trovare il 
mio modello. È possibile? 



In effetti la revisione 1009 del 
BIOS corregge un errore nella 
rilevazione della frequenza che 
nelle precedenti impediva il 
corretto riconoscimento della 
CPU. Il sito tecnico di Asus 
riporta la totale compatibilità di 
tutte le revisioni della scheda 
madre con il processore. Le 
possibilità sono due, per qualche 
motivo è fallito l'aggiornamento 
del BIOS ed è ancora installata la 
precedente versione oppure nel 
BIOS è stata abilitata 
l'impostazione manuale dei 
parametri della CPU con 
impostazioni scorrette. La prima 
sembra poco probabile dal 
momento che dopo 
l'aggiornamento il BIOS riconosce 
la frequenza corretta del bus, 
comunque il controllo è rapido. 
La versione è riportata nella 
schermata iniziale a fianco del 
nome della scheda madre nella 
parte superiore dello schermo. 
Per la seconda possibilità entrate 
nel BIOS, cliccate su Advanced e 
impostate il parametro CPU 
Multiple su Auto, salvate e 
riawiate il sistema. Se il 
processore è visualizzato ancora 
scorrettamente impostate il 
parametro sulla configurazione 
manuale e inserite il fattore di 
moltiplicazione 10,5. Il problema 
dell'errato riconoscimento della 
CPU è segnalato in diversi forum, 
nella maggioranza dei casi si 
tratta di impostazioni errate nel 
BIOS. I due moduli di memoria 
Infineon dovrebbero funzionare 
senza problemi in dual channel. 
La modalità utilizza due banchi 
contemporaneamente 
raddoppiando la quantità di 
informazioni scambiate con la 
memoria. L'unica accortezza nella 
scelta della memoria è prendere 
due banchi dalle caratteristiche 
elettriche simili, cosa che si 
verifica acquistandoli dello 
stesso modello e produttore. 
Esistono memorie certificate per 
il funzionamento in dual channel, 
in genere sono memorie per i 
patiti dell'overclocking. Quando 
si lavora a frequenze fuori dalle 
specifiche è importante avere 
due banchi dalle caratteristiche il 
più possibile omogenee. 



► Windows XP 

Problemi 
con SP2 

Ho provato a installare dal CD 
originale il Service Pack 2 sul 
mio computer, inserisco il CD, 
accetto le condizioni, si procede > 



Pc 



Open <ffi 



Ottobre 2005 



open mail tecnica 



> con l'estrazione dei file ma al 
passo successivo quando premo il 
pulsante "per continuare scegliere 
Avanti" appare una finestra 
"Memoria insufficiente per 
eseguire il comando". Nel sistema 
non ci sono virus, ho fatto più volte 
la scansione con F-secure anti-virus 
versione 5.43, e 512 MB di 
memoria non sono una quantità 
risibile. Sul computer è installato 
Windows XP Professional versione 
2002 aggiornato al Service Pack 1. 
Ho provato a chiudere tutte le 
applicazioni prima di procedere 
all'installazione, inoltre nel task 
manager l'utilizzo della CPU sotto 
Prestazioni non supera mai il 2%. 
Come posso fare per risolvere il 
problema? 

Per uno di quei misteri 
insondabili dell'informatica 
l'errore di memoria insufficiente 
non è dovuto a una carenza della 
stessa ma ad un problema nella 
copia o lettura del file. 
Disabilitate l'antivirus e il firewall 
e trasferite il file dal CD al disco 
fisso, poi avviatelo da questa 
posizione. Per precauzione pulite 
la superficie del CD con uno 
straccio morbido. Se l'errore si 
manifesta ancora riawiate il 
computer in modalità provvisoria 
e provate prima l'esecuzione e se 
fallisce il trasferimento del file 
con esecuzione dal disco fisso. Se 
la situazione non si modifica 
cliccate su Risorse del computer, 
selezionate il disco fisso con il 
tasto destro del mouse, cliccate 
su Proprietà, Strumenti, esegui 
ScanDisk. Abilitate i parametri 
Correggi automaticamente gli 
errori del file system e Cerca i 
settori danneggiati e tenta il 
ripristino. Riawiate il computer 
alla richiesta da parte del 
sistema, l'operazione potrebbe 
richiedere molto tempo con i 
dischi di grande dimensione o 
con computer poco potenti. 
Quando l'operazione di 
manutenzione del disco è 
terminata riprovate a installare il 
Service Pack 2 seguendo le 
indicazioni iniziali. 



► Hardware 

Problemi 
all'avvio del 
computer 

Quando avvio il computer si 
attivano soltanto le luci sul 
frontale e resta un rumore di fondo 
che penso derivi dalle ventole di 
raffreddamento. Non appaiono i 







Btf>$M012l4) 

#1 

fi 4ftfGrnKnvi&> m*to pv wfrxfew* !* - titoì J3B 
fi fljgw namarto rtptrio pet Wrufew j rf> - KfiBOl 75 



]ntf*tO< HltaftOK 





fi ÉH frW M H HHl pài «W VP - *8WQ9£3 



NMM 



i' AfljciBiwiHo ripido pw Wfrutavj. W* ■■ HHBS30S 



fi t'i^rwTMto'^pm'mtomW -*&&&& 

fi Ag^ornvrvtQrvUoiwWtKbfwW.ESHS» 

fi Appernamenito ripido pef WthIms & > KS8&7ÌM2 



MJKHÌ2QD5 
insidiai NfatòOOS 






Il Service Pack 2 di Windows XP aggiunge una funzionalità in Installazione applicazioni 
nel Pannello di controllo che evita la visualizzazione della mirìade di aggiornamenti 
scaricati 



messaggi iniziali a video e neppure 
si ode il breve bip di avviso che 
segnala l'avviamento. Talvolta 
provando a premere il tasto di 
reset dopo quello di accensione, il 
computer parte regolarmente ma 
sempre più raramente. Nei 
momenti in cui funziona ho sempre 
usato l'antivirus aggiornato, Zone 
Alarm e Ad-Aware. Ho provato ad 
inserire il floppy per il boot ma 
senza esito, non si accende 
neppure la luce dell'unità. Il 
sistema operativo è Windows 
2000, il PC ha funzionato 
benissimo per più di un anno. 
Immagino si tratti di un guasto 
hardware, forse il disco o la 
scheda. Prima di portarlo da un 
tecnico mi piacerebbe una vostra 
opinione. 

Dalla descrizione pare che il 
problema sia da ascrivere alla 
scheda madre o alle memorie, la 
procedura di inizializzazione si 
blocca molto prima 
dell'interrogazione del disco 
fisso. Inoltre se si trattasse di un 
problema al disco apparirebbe un 
qualche messaggio che segnala la 
mancanza del disco o del sistema 
operativo. 

Prima di portarlo in riparazione 
provate ad eseguire le seguenti 
operazioni, a volte i problemi più 
strani derivano dalle cause più 
banali. 

Scollegate tutte le periferiche 
dalla scheda madre, lasciate solo 
la scheda grafica, e provate ad 
avviarlo con questa 
configurazione. 

Togliete con un pennello morbido 
o dell'aria compressa la polvere 
depositatasi sulla scheda madre, 
controllate che non vi siano viti 
sulla superficie e che la superficie 



inferiore della scheda non entri in 
contatto con la massa metallica. 



► Hardware 

Portatile Uniwill: 
è buono? 

Da poco più di un mese ho 
acquistato il mio primo 
notebook, e dopo una lunga 
valutazione ho scelto il Premium 
6867DW di Computer Discount. 
Navigando in Internet ho scoperto 
che in realtà si tratta di Uniwill con 
marchio CDC. Vorrei chiedervi 
notizie in merito a questo 
produttore, se il mio portatile è 
veramente buono ed infine il tipo e 
modello/marca di scheda madre 
che monta. 

Uniwill è uno degli innumerevoli 
produttori taiwanesi che 
realizzano apparecchiature per 
conto terzi. La società è 
specializzata nella produzione di 
notebook, tra i suoi clienti si 
annoverano nomi del calibri di 
Samsung e ViewSonic, Sulla 
qualità del computer non ci 
esprimiamo senza aver visto e 
provato il prodotto. Di sicuro 
deve essere di una qualità tale da 
soddisfare le specifiche di 
Samsung e ViewSonic che 
operano su mercati internazionali 
e di CDC che è una delle più 
grosse società a livello nazionale. 
Per quanto riguarda il modello 
della scheda madre non 
possiamo aiutarla. Spesso sono 
schede proprietarie progettate e 
costruite dal produttore del 
portatile o da altre ditte che 
svolgono questo servizio. Sul sito 
di Uniwill (www.uniwill.com) 



trova una sezione Download con 
le ultime versioni di driver e BIOS 
del suo modello. 



► Sicurezza 

Eliminare un file 
sospetto 

Ho un sistema operativo 
Windows 98 SE e uso la 
versione 6 di Internet Explorer per 
navigare in Internet. Il mio antivirus 
AVG mi ha segnalato più volte un 
virus Trojan horse Back Door.Small 
38. R ed ha eliminato un file 
svchost2.exe. Effettuata una 
ricerca, mi trovo il file in 
Windows\svchost con la seguente 
proprietà: "created by MIDL version 
6.00.0361 at Fri.Apr.01 15.53.58 
2005 Company Name TODO 
versione prodotto 1.0.0.1". Ho 
provato ad eliminarlo, ma la 
risposta è "impossibile perché 
utilizzato da Windows". Non ho 
navigato in siti proibiti o sospetti e 
non so come mi sia capitato. Ho 
ragione di eliminare tale file e 
come posso farlo se il sistema me 
lo impedisce? 

Di certo è un file sospetto, è 
usato da Windows XP e 2000 ma 
non da Windows 98 e ME. Per 
rimuoverlo è necessario impedire 
che sia caricato all'avvio del 
sistema operativo. Cliccate su 
Start, Esegui, digitate msconfig e 
premete OK. Andate alla finestra 
Esecuzione automatica, se il file è 
presente disabilitate la relativa 
casella. Se non è presente aprite 
l'editor di registro di sistema 
(Start, Esegui, regedit e premete 
OK). Cliccate su Modifica, Trova, 
nel campo di ricerca digitate 
"svchost" e cancellate tutte le voci 
trovate che contengono il 
termine. Riawiate il sistema, ora 
si dovrebbe riuscire a cancellare 
il file senza problemi. 

► Sistema operativo 

Visualizzazione 
aggiornamenti 

In installazione applicazioni del 
Pannello di controllo vi sono 
innumerevoli voci che elencano 
tutti gli aggiornamenti rapidi 
installati da Windows. È possibile 
eliminarne la visualizzazione? 

Uno dei metodi più utilizzati è 
cancellarli dalla chiave del 
registro 

HKEY_LOCAL_MACHINE/SOFTW 
ARE/Microsoft 



Pc 



Open ^w 



Ottobre 2005 



open mail tecnica 




/Windows/CurrentVersion/Uninsta 
IL Prima della cancellazione 
esportate la chiave in modo da 
poterla ripristinare nel caso sia 
necessario rimuovere 
l'aggiornamento. 
Cliccate sulla chiave da eliminare 
con il tasto destro del mouse, 
selezionate Esporta, specificate la 
posizione in cui volete salvare la 
chiave e assegnatele un nome, 
cliccate su Salva. Per ripristinarla 
cliccate con il tasto destro del 
mouse sul file salvato e 
selezionate Unisci. Chi ha 
installato il Service Pack 2 ha a 
disposizione un metodo più 
semplice. Aprite il Pannello di 
controllo, Installazione 
applicazioni e disabilitate la 
casella Mostra aggiornamenti. 

► Sistema operativo 

Ritardo nella 
comparsa delle 
icone del desktop 

Possiedo un portatile con 
processore AMD Athlon 2400 e 
512 di memoria RAM. Il sistema 
operativo è Windows XP. Effettuo 
regolarmente gli interventi di pulizia 
ed ottimizzazione e il computer è 
totalmente esente da virus e 
Spyware. Da un po' di tempo si 
verifica il ritardo della comparsa 
delle icone del desktop sia in avvio 
che a volte con l'apertura e 
chiusura dei programmi ( a loro 
posto appaiono le bandierine con il 
logo di Windows). Come posso 
risolvere l'inconveniente? 

I rallentamenti nella grafica sono 
dovuti a risorse insufficienti del 
sistema. Per esempio una 




fektrcoJdHY^ 



L 



J 



J. 



Nei computer che scarseggiano di 

risorse può verificarsi un rallentamento 
nelle operazioni di visualizzazione delle 
icone. Windows XP dà la possibilità di 
disabilitare gli effetti grafici che 
appesantiscono il sistema 



quantità di memoria insufficiente 
rispetto alle esigenze del sistema, 
eccessiva frammentazione del 
disco, troppi programmi in 
esecuzione in background. Ecco 
alcune manovre per velocizzare 
le operazioni. Riducete 
all'indispensabile le utility attive 
in background. Eseguite una 
pulizia del disco seguita da una 
deframmentazione. Eliminate 
l'immagine di sfondo del desktop, 
utilizzate un colore semplice. 
Disabilitate gli effetti grafici di 
animazione, cliccate con il tasto 
destro del mouse su Risorse del 
computer, selezionate Avanzate, 
Impostazioni nella sezione 
Prestazioni e cliccate su Regola in 
modo da ottenere le prestazioni 
migliori. 



I libri della 
posta tecnica 

Microsoft Office Excel 2003 
Passo per Passo 

Il metodo migliore per 
apprendere una materia è un 
approccio a gradiente, iniziare 
dalle cose più semplici, 
esercitarsi per acquisirne 
padronanza e poi passare a un 
gradino superiore di 
complessità. Questo è lo schema 
seguito dal libro Microsoft Office 
Excel 2003 Passo per Passo di 
Mondadori. 

Le lezioni iniziano spiegando 
come si apre e si salva un 
documento in Excel 2003. 
Poi la complessità aumenta 
progressivamente e nelle ultime 
lezioni si trattano argomenti 
quali le macro, la creazione e 
gestione di elenchi dinamici con 
le tabelle Pivot, l'importazione di 
dati da un database e la 
condivisione dei dati con altri 
utenti. 

Il libro è adatto per i principianti 
e gli utenti con una discreta 
esperienza che desiderano 
migliorare le loro conoscenze. I 
libri della serie Passo per Passo 
sono i testi ufficiali per la 
preparazione agli esami di 
certificazione Microsoft User 
Specialist (www.moscert.it). 
Al libro è allegato un CD 
contenente esercitazioni in 
lingua italiana e inglese, la 
versione elettronica in inglese 
del libro, Clip Art e capitoli di 
esempio da altri libri. 

Microsoft Office Excel 2003 
Passo per Passo - Curtis Frye - 
Mondadori - 320 pag.- 30,00 euro 




Drpe 




Windows XP Risposte dagli 
esperti 

Il libro è una summa di tutte le 
risposte, articoli e rubriche 
scritte dagli autori, un misto di 
risposte tecniche e manuali di 
utilizzo su Windows XP nelle 
versioni per computer desktop e 
tablet PC. 

Si spazia da operazioni semplici 
come la personalizzazione del 
desktop a più complesse come la 
gestione delle policy di sicurezza 
del sistema tramite la consolle di 
gestione dei criteri di gruppo, da 
come utilizzare al meglio le 
funzionalità multimediali del 
sistema all'installazione di una 
rete e condivisione delle cartelle. 
È presente anche una spiegazione 
dettagliata delle funzionalità 
aggiunte dal Service Pack 2, 
firewall, blocco dei pop up e altre, 
e di come si configurano. 
Alcuni capitoli sono sono 
dedicati ai problemi generali e 
alla loro soluzione. 
Per alcuni argomenti è fornita 
solo una spiegazione 
introduttiva, per esempio è 
spiegato cosa sono gli script, 
cosa possono fare e come si 
creano ma non ci sono 
approfondimenti con esempi 
pratici, l'unico esempio riportato 



Windows XP 




• iwidaf* più ikuro II «■limi 
I nwgMo le funzioni 
• Configurare uni rrt* eiMiU 

J.ii «orni lJrt SfmOer 



"iffll 



è la visualizzazione della classica 
scritta "Ciao mondo". 
Risposte dagli esperti è un libro 
che tratta argomenti 
discretamente complessi con un 
linguaggio semplice, adatto per 
gli utenti neofiti e anche agli 
smaliziati. 

Windows XP Risposte dagli 
esperti - Jim Boyce e Deb Shinder - 
Me Graw Hill - 492 pag. 34 euro 

Sicurezza in Internet alla massima 
potenza 

Molti degli utenti che usano 
Internet sono giovani, abilissimi 
nell'usare un computer, navigare 
in Internet e utilizzarne i servizi 
di comunicazione interattiva 
come le chat e i giochi on line e 
allo stesso tempo digiuni o poco 
consapevoli dei problemi e dei 
rischi che ne derivano. 

I vari di programmi di 
messaggistica come ICQ e IRC 
possono essere utilizzati per 
installare worm, virus e trojan, 
con il rischio di vedersi rubare o 
cancellare il contenuto del PC 
oppure di trovarsi 
inconsapevolmente utilizzato il 
computer per operazioni illegali. 

II libro Sicurezza in Internet alla 
massima potenza spiega con un 
linguaggio spiega con un 
linguaggio semplice e spigliato 
come piace ai giovani e 
ricorrendo ad esempi divertenti, 
come ci si protegge dalle minacce 
Internet. 

Qua e là fa capolino anche 
qualche breve spiegazione sulla 
tecnologia informatica, il minimo 
necessario e sempre con un 
linguaggio semplice, per far 
comprendere meglio il 
funzionamento delle tecniche di 
protezione. 

Sicurezza in Internet alla massima 
potenza- DanAppleman- 
Mondadori - 275 pag. 12,80 euro 




Pc 



Open ^5) 



Ottobre 2005 



open mail tecnica 



Quesiti audio-video, grafica, masterizzazione 



a cura dei PC Open Labs 



► Cellulari 

Si possono 
trasformare file 
MP3 in MIDI? 

Ho acquistato un cellulare Nokia 
6100 che esige, per le 
suonerie, il formato MIDI. Ho anche 
cercato dei programmi che 
trasformassero i brani dei CD in 
questo tipo di file ma è stato tutto 
vano. Mi sapreste indicare un 
programma, magari free, che 
sappia svolgere questo lavoro? 

Il Nokia 6100, come lei 
giustamente afferma, supporta 
(oltre alle suonerie in formato 
proprietario Nokia) solo le 
suonerie in formato MIDI, anche 
polifoniche. Non supporta invece 
le suonerie MP3. 
Quello che va chiarito è che il 
formato MIDI a differenza 
dell'MP3 non è un "formato 
audio", ovvero non può essere 
usato per riprodurre brani 
musicali campionati o "rippati" 
da CD. Un file MIDI contiene solo 
le note musicali di un brano, che 
verranno riprodotte dai suoni 
MIDI ("strumenti") a disposizione 
all'interno del cellulare (o nella 
scheda audio del PC quando li 
riproduciamo sul computer). In 
pratica tra un file MP3 ed uno 
MIDI c'è una differenza simile a 
quella che intercorre tra una 
registrazione audio ed uno 
spartito musicale. 
Solo i cellulari che supportano 



suonerie MP3 possono usare 
come suonerie vere canzoni, con 
tanto di voce del cantante, 
mentre con le suonerie MIDI 
possiamo solo riprodurre le note 
delle canzoni, e mai la voce 
umana. Il realismo delle suonerie 
MIDI può comunque essere 
notevole, se i suoni offerti dal 
cellulare sono di buona qualità e 
questo, come il Nokia 6100, 
supporta i file MIDI polifonici, 
ovvero con più tracce, ognuna 
con il suo strumento (pianoforte, 
batteria, basso, chitarra...). 
Dunque lei dovrà procurarsi le 
cosiddette "basi", ovvero i file 
MIDI dei brani che vuole usare 
come suonerie, e non i CD audio 
originali. Oppure se conosce la 
musica può creare da sé le sue 
suonerie MIDI, tramite un 
sequencer come Steinberg 
Cubase, Cakewalk Music Creator 
e così via. 

In realtà esistono alcuni 
programmi in grado, come lei 
richiede, di convertire brani da 
CD a MIDI, ma sono molto limitati 
e con risultati insoddisfacenti. 
Questo perché convertire un 
brano audio in file MIDI significa 
dover riconoscere tramite 
intelligenza artificiale quali note 
vengono suonate, e quali 
strumenti le eseguono: è un po' 
come il riconoscimento vocale, 
ma molto più complesso. Anche i 
migliori software di questo tipo 
riescono al momento a 
riconoscere solo brani semplici 
eseguiti da un solo strumento, e 
non brani complessi come una 



I 






• 



,'ii, il ■in i zim i 'in 






— 









WIDI 3.3 Pro è tra i migliori software per convertire file audio rippati da CD (WAV, 
MP3) in file MIDI, ma come tutti i software di questo tipo al momento è limitato a brani 
semplici eseguiti da un solo strumento 



moderna canzone. Se comunque 
vuole provare a convertire un 
brano audio in file MIDI, tra i 
migliori software ci sono Digital 
Ear 4 (www.digital-ear.com) e 
WIDI 3.3 Pro (www.widisoft.com). 
Di ambedue può scaricare una 
versione trial gratuita. 

(M.M.) 

► Software 

Il programma 
non riconosce il 
masterizzatore 

Fino a qualche tempo fa, col 
vecchio PC, usavo con 
soddisfazione il programma di 
masterizzazione Adaptec Easy CD 
Creator Deluxe 4.1 e Adaptec 
DirectCD. (Il masterizzatore era un 
HP CD-Writer plus). 
Installato sul nuovo PC (Pentium 4 
con masterizzatore LG DVD Multi 
Recorder), il programma non 
riconosce il masterizzatore e dà 
errore: "Nessun masterizzatore 
supportato". 

L'analogo programma di Roxio non 
è, a mio parere, altrettanto valido, 
specie per la masterizzazione da 
fonti analogiche e per la praticità e 
facilità del Wizard di Adaptec 
DirectCD nel formattare i CD per un 
utilizzo in più tempi in lettura e 
scrittura, proprio come se si 
trattasse di un dischetto, 
ovviamente con la capacità di quasi 
700 MB. E anche con l'ultima 
versione di Nero, che pure è 
migliorata, non mi trovo altrettanto 
bene. 

C'è una soluzione che mi consenta 
di continuare ad usare il mio 
vecchio caro programma di 
Adaptec? 

La causa del problema è 
probabilmente dovuta al fatto 
che la versione da lei utilizzata di 
Easy CD Creator è quella che HP 
forniva assieme al 
masterizzatore; molto spesso il 
software che viene fornito in 
bundle ad una periferica ha delle 
limitazioni, in questo caso, può 
funzionare solo in presenza del 
masterizzatore di HP. 
La particolare funzione a cui fa 
riferimento nella sua mail è 
chiamata UDF (Universal Disk 
Format) e permette l'utilizzo di 
un CD come un vero floppy, senza 
dover scrivere tutti i dati in 



un'unica sessione. Nonostante 
tutti i maggiori software di 
masterizzazione integrino una 
funzione del genere è poco 
utilizzata per via dei problemi di 
incompatibilità che affliggono 
questa metodologia di scrittura. 
Noi sconsigliamo l'utilizzo di una 
simile strategia di scrittura, 
l'utilizzo di un CD o di un DVD 
riscrivibile può rappresentare 
una valida alternativa riducendo 
di molto i problemi di 
incompatibilità. 
Se invece per sua esperienza 
personale la funzione UDF le 
risulta particolarmente comoda e 
utile, deve sapere che ad oggi 
Adaptec non si occupa più dello 
sviluppo di Easy CD Creator che è 
passato alla società Roxio sotto il 
nome di Easy Media Creator. Ci 
risulta difficile consigliarle un 
programma alternativo, in quanto 
sia Nero sia Easy Media Creator 
sono considerati i migliori ad oggi 
presenti sul mercato 

► Sistema 

Un bug del 
firmware Acer 

Vi scrivo in relazione alla mia e- 
mail pubblicata da Voi sul 
numero 108 luglio/agosto, 
pagina 164 riguardante la 
corruzione file sul lettore MP3. Ho 
scoperto che il file system del mio 
player MP3 ACER (FAT) o la 
versione del firmware, non riescono 
a gestire l'archiviazione di file jpg 
contenuti in cartelle con struttura 
ad albero. 

1. Il file system FAT (in generale) ha 
problemi nel gestire una struttura 
ad albero (sia in player MP3 che in 
semplici pen-driver a memoria 
solida) per l'archiviazione di dati (e 
nello specifico file JPG) o è stato 
un caso verificatosi con il mio 
lettore ACER? 

2. È probabile che il mio problema 
sia causato dalla versione del 
firmware e non dal file system FAT 

3. È possibile aggiornare in 
firmware di un lettore MP3 a 
memoria solida per farlo funzionare 
con file system FAT32 

Il suo problema a quanto sembra 
è molto particolare, e dipende da 
un bug del firmware Acer. In ogni 
caso restano validi i criteri 
generali da noi indicati nelle 
prime risposte ai suoi quesiti, 



Pc 



Open <ffi 



Ottobre 2005 



open mail tecnica 




ovvero che il firmware di alcuni 
lettori MP3 funziona solo se la 
memoria è formattata in FAT, e 
che la FAT in sé non può essere 
causa di problemi di gestione 
delle sottocartelle. 
Infatti il firmware del suo lettore 
non riesce ad utilizzarlo come 
lettore MP3 se lo formatta in 
FAT32, perché supporta solo la 
FAT, tanto è vero che il software 
fornito con il player stesso 
esegue la formattazione solo in 
FAT. Ma formattandolo in FAT lei 
riscontra problemi di corruzione 
di file JPG posti in sottocartelle. 
Ebbene, questo non è 
assolutamente un problema della 
FAT (o meglio FAT 16), che 
ovviamente di per sé supporta 
perfettamente le strutture ad 
albero delle sottocartelle, visto 
che è stato usato per anni sui 
dischi rigidi per PC. È invece un 
problema di come il firmware del 
lettore gestisce questa FAT. Per 
qualche motivo il firmware Acer 
non gestisce correttamente la 
struttura ad albero, e corrompe 
file e sottocartelle, mentre 
copiandoli nella directory radice 
ciò non avviene. Formattandolo 
in FAT32 il problema si risolve, 
dunque si tratta di un bug nella 
gestione della FAT 16 e non della 
FAT32, però il suo lettore con la 
FAT32 può solo funzionare come 
memoria di massa e non come 
lettore MP3. Acer potrebbe 
risolvere il problema con un 
aggiornamento del firmware: o 
inserendo il supporto della FAT32 
nell'uso come lettore MP3, o 
correggendo l'errata gestione 
della FAT 16 nell'uso come 
memoria di massa. Un problema 
che solo Acer può risolvere, ma 
che lei ha comunque aggirato con 
l'escamotage di formattare in 
FAT 16 e copiare tutto, file 
musicali e file JPG, nella directory 
radice senza creare sottocartelle. 
Una soluzione che rende 
perfettamente funzionale il suo 
lettore sia come player che come 
pen driver, ma che è specifica per 
il suo problema, problema che 
fortunatamente non è diffuso su 
altri modelli di lettori MP3: la 
regola è infatti che un lettore MP3 
sia che funzioni solo in FAT 16 sia 
che supporti anche FAT32, in ogni 
caso NON CORROMPA MAI i file 
dati (non musicali) che vengono 
copiati al suo interno. Pensi 
infatti a cosa potrebbe succedere 
se un utente copiasse dati 



importanti, ad esempio un 
documento di Excel, nel suo 
lettore per poi trovarli corrotti. 
Evidentemente se avviene una 
corruzione si tratta di un bug del 
firmware, non di una 
caratteristica voluta. (M.M.) 



► Autoapprendimento 

Esperti di 
After Effects 





!!ÌÌH5 I 

Twher-in-a-Boxp 



L'insegnante nella scatola, o 
meglio all'interno della custodia 
del DVD, visto che su questo sup- 
porto sono contenute le videole- 
zioni sul famoso applicativo di 
composing video di casa Adobe. 
Il corso di After Effects 6.5 è uno 
delle decine di titoli che fanno 
parte di una preziosa collana di 
risorse di autoapprendimento 
ideate e prodotte da professioni- 
sti del settore riuniti in una so- 
cietà chiamata Teacher in a box. 
Il corso in particolare si dipana 
in oltre 124 filmati per quasi 10 
ore di video corso. É completa- 
mente in italiano e contiene un 
test on line di autovalutazione 
che, se superato, permette di ot- 
tenere un PDF con l'attestato per- 
sonalizzato. Ben strutturato, ha 
una prima schermata di indice 
con l'elenco dei capitoli del cor- 
so, tenendo traccia di quelli già 
letti quelli letti per metà. L'intuiti- 
vità dell'interfaccia permette di 
accedere a ogni sezione in ma- 
niera semplice, la qualità video 
sufficiente, ottima l 'evidenzia- 
zione del cursore in un cerchio 
giallo che permette di seguire 
più attentamente la lezione. Il co- 
sto è di 180 euro più IVA. Le le- 
zioni sono tenute da Marco Savi- 




Una schermata del videocorso (in alto) e l'indice delle lezioni (in basso) 

ni con la collaborazione di Ana 
Paula Tamburini, l'ideatrice del- 
la società Teacher in a box con 
un passato in Adobe, si occupa 
di formazione su applicativi in 
ambito PC e Mac, sia con corsi 
erogati da istruttori qualificati sia 
con CD o DVD che contengono 
videocorsi per poter autoappren- 
dere l'utilizzo di un software: da 
Photoshop a Illustrator per i gra- 
fici, passando per Indesign e 
Acrobat per chi impagina, toc- 
cando il video digitale con Pre- 
miere e appunto After Effects. 

In dirittura d'arrivo sono in- 
tanto i nuovi corsi dedicati a 
Illustrator CS, Photoshop Ele- 
ments, Premiere Pro 1.5, Acro- 
bat 6.0. Sono previsti inoltre cor- 
si su Filemaker e vista l'acquisi- 
zione anche su prodotti Macro- 
media. Maggiori info nel sito 
www. teacher-in-a-box. it. (I. m.) 



Avete un quesito multimediale? Rivolgetevi ai nostri esperti 

Mandate un'e-mail all'indirizzo esperti@pcopen.agepe.it. I quesiti di interesse gì 
sezione. Il numero rilevante di e-mail che arriva in redazione non ci permette di 



generale saranno pubblicati in questa 
rispondere individualmente. 



Alcune semplici 
raccomandazioni 

Ogni mese riceviamo 
moltissime e-mail che 
riguardano quesiti tecnici. 
Per rendere più proficuo 
il lavoro dei nostri esperti 
vi preghiamo di seguire 
le seguenti regole: 

1) non spedite mai allegati. 
Trascrivete nel messaggio 
gli errori o avvisi visualizzati 
dal sistema operativo; 

2) se possibile riportate 
a parte la configurazione 
hardware del sistema 
e i programmi installati. 
Specificate il nome del 
produttore dell'hardware o 
software, la versione dei driver 
o del BIOS, il sistema 
operativo. 



Pc 



Open ^5) 



Ottobre 2005 



open mail diritti 

a cura di Tiziano Solignani avvocato in Modena 




La corte Suprema USA si è pronunciata 
sul P2P: cosa cambia per noi 



Una recente sentenza della 
Corte Suprema degli Stati 
Uniti ha suscitato clamore e 
preoccupazione tra tutti coloro 
che si occupano di peer-to-peer 
(P2P) via Internet o che 
comunque scaricano musica, 
film, altri contenuti con questi 
sistemi. 

Vale la pena cercare di capire 
quali sono effettivamente le 
novità che possono derivare da 
questa pronuncia e quali 
saranno, in realtà, i suoi effetti. 
Con questa sentenza, 
contrariamente a quanto 
pensavano gli "esperti" e 
addirittura ribaltando le 
decisioni dei precedenti gradi 
di giudizio, la Corte ha infatti 
dato torto a due sistemi molto 
famosi di condivisione di file, 
Grokster e Morpheus, 
sviluppati dalla società 
Streamcast Networks. 
Ma perché tutti pensavano che 
la sentenza sarebbe stata 
diversa? In effetti, nei 
precedenti gradi di giudizio i 
magistrati avevano assolta la 
Streamcast Networks, facendo 
riferimento al vecchio caso del 
videoregistratore, che aveva 
visto Universal combattere, nel 
1984, contro Sony per aver 
diffuso il sistema di 
registrazione video Betamax. 
Nel sistema statunitense, infatti, 
non si fa riferimento, come ad 
esempio in Italia, alle leggi 
(acts), che sono poche e 
specifiche, ma più che altro ai 
precedenti giurisprudenziali, 
che vengono valutati in 
relazione alla loro identità o 
differenza con il caso da 
giudicare. 

Il caso preso come riferimento 
dai giudici precedenti era 
dunque quello di Sony del 1984. 
Anche in quella ipotesi, infatti, 
le major avevano "denunciato" 
il videoregistratore per il fatto 
di consentire la copia di opere 
protette da diritto d'autore, ma 
i giudici, alla fine delle varie fasi 
di giudizio, affermarono che un 
qualsiasi strumento non può 
essere messo fuorilegge per il 
solo fatto di essere 
potenzialmente utilizzato per 
commettere reati, quando il suo 
scopo principale è invece 





legittimo. Il videoregistratore, 
infatti, ben può essere utilizzato 
da una persona che non si trova 
in casa quando trasmettono il 
proprio programma preferito e, 
semplicemente, vuole 
conservarsi la possibilità di 
vederlo in "differita", per poi 
magari cancellarlo (scopi di 
time-shifting). 

Anche i programmi di P2P sono 
assimilabili al videoregistratore: 
possono essere utilizzati 
sicuramente per copiare 
illecitamente opere protette, ma 
il loro scopo principale, 
secondo i giudici dei precedenti 
gradi di giudizio, non è 
necessariamente questo, bensì 
di consentire di condividere file 
che possono anche non essere 
oggetto di copyright. 
La Corte Suprema ha invece 
ritenuto di seguire un 
ragionamento diverso, usando 
la tecnica del distinguishing, 
appunto per dire che il caso del 
videoregistratore è 
sostanzialmente diverso da 
quello di Grokster e Morpheus 
e non si può dunque applicare a 
quest'ultimo la regola enunciata 
per il primo. Ma dove starebbe, 



dunque, la differenza? La Corte 
Suprema ha esaminato più 
approfonditamente le 
circostanze del caso e ne ha 
concluso che Grokster e 
Morpheus erano stati sviluppati 
e diffusi, come software, 
proprio allo scopo di consentire 
la illecita condivisione e lo 
scambio di opere protette, al 
contrario del più "neutro" 
videoregistratore. 
Sotto questo punto di vista, è 
stato rilevante il fatto che gli 
slogan con cui questi 
programmi venivano 
pubblicizzati siano stati, tra 
l'altro, costituiti da espressioni 
del tipo "scarica tutta la musica 
che vuoi", o "trova tutti i film 
che vuoi rivedere", che 
alludono alla possibilità di 
scaricare, senza discrimine tra 
opere legali e non. 
Per questa ragione, i giudici 
della Corte Suprema hanno 
considerato Streamcast 
Networks colpevole di 
"favoreggiamento" dell'abuso di 
massa del diritto d'autore. 
Secondo i giudici "nulla nel caso 
Sony impone ai magistrati di 
ignorare l'evidenza dello 



scopo". Inoltre, sempre 
secondo la Corte, le prove 
indicano che Streamcast ha 
compiuto azioni "allo scopo di 
consentire atti di violazione e 
che le violazioni hanno avuto 
luogo utilizzando i prodotti 
distribuiti". 
A questo punto, il 
procedimento contro 
Streamcast tornerà al tribunale 
di grado precedente, che dovrà 
decidere il caso sulla base della 
regola individuata dalla Corte 
Suprema, che è stata 
sintetizzata nell'espressione per 
cui "chi distribuisce un 
prodotto con lo scopo di 
promuovere il suo uso per 
violare il copyright, come 
dimostrato da espressioni 
evidenti o altre attività 
condotte per favorire la 
violazione, è responsabile per 
gli atti conseguenti di 
violazione commessi da terze 
parti". 

Durante questa futura ed 
ulteriore fase di giudizio, 
naturalmente Streamcast farà di 
tutto per dimostrare che i suoi 
software non venivano 
distribuiti con questo intento 
"truffaldino", quindi, 
nonostante che la regola 
enucleata dalla Corte Suprema 
sia in teoria a suo sfavore, se si 
raggiungesse comunque questa 
prova, Morpheus e Grokster 
potrebbero essere nuovamente 
mandati assolti, anche se ciò è 
poco probabile. 

L'aspetto fondamentale, ad ogni 
modo, è che non si tratta di una 
condanna del P2P in sé e per sé, 
ma di un particolare 
atteggiamento mantenuto da 
una società commerciale che ha 
sviluppato e diffuso un paio di 
software di condivisione con lo 
scopo, secondo i giudici, di 
lucrarci sopra in modo evidente 
favorendo la pirateria. 
Da questo contesto, 
dovrebbero dunque rimanere 
esclusi software come Emule, 
sviluppato e distribuito con 
licenza GPL, e comunque tutti 
gli altri programmi che non 
sono stati concepiti e distribuiti 
con lo scopo evidente di 
consentire violazioni del diritto 
d'autore. ■ 



PC 



Qpenffiì 



Ottobre 2005 



open box 



► Hardware 



Come funziona il masterizzatore 

Componente hardware fondamentale per i moderni PC, consente di registrare 

dati, documenti, audio e filmati video su disco ottico. 

Dai primi CD writer agli attuali DVD writer V evoluzione prosegue 

verso la nuova generazione di unità HD-DVD e Blu-Ray di u^o spezza 



I dischi ottici hanno preso il 
sopravvento su media ormai 
obsoleti come il vecchio 
floppy disk, Lsl20 ed altri an- 
cora. Rispetto a questi suppor- 
ti, il disco ottico non subisce 
interferenze di campi magneti- 
ci, è meno sensibile al calore e 
non si smagnetizza nel tempo 
fornendo una durata media dei 
dati di circa 20 anni. 

Il supporto CD, di diametro 
pari a 12 cm e spesso 1,2 mm, 
fu il primo disco ottico. Intro- 
dotto da Philips nel 1984 era 
costruito specificamente per 
l'audio ma poi venne imple- 
mentato anche in ambito infor- 
matico per distribuire dati con 
il CD-ROM e filmati con il Video 
CD. 

I supporti ottici sono realiz- 
zati con apposite macchine le 
quali, partendo da un esempla- 
re singolo detto Master ricava- 
no una matrice e di qui, per 
mezzo di uno stampaggio a 
pressa, replicano tale matrice 
su migliaia di supporti ottici. È 
cosi che sono fabbricati gli at- 
tuali dischi ottici CD e DVD 
commerciali, ad esempio quel- 
li che trovate in PC Open. 

La codifica dell'informazione 
nei dischi ottici 

II supporto ottico commer- 
ciale si compone di quattro 
strati. Il primo strato è compo- 
sto di una laccatura ove si può 
porre l'etichetta. Il secondo è 
uno strato acrilico di interposi- 
zione, il terzo è composto da 
una lamina di alluminio riflet- 
tente e l'ultimo in basso di pla- 
stica trasparente (policarbona- 
to) ha funzioni protettive. 

In un supporto ottico com- 
merciale l'informazione viene 
codificata incidendo sullo stra- 
to di alluminio dei microscopi- 
ci solchi detti Pit, la cui dimen- 
sione varia a seconda del tipo 
di supporto ottico. Ad esempio 



nel CD essi possono avere di- 
mensione di 0,83 micron (mil- 
lesimi di millimetro) mentre nei 
DVD la loro dimensione si ridu- 
ce a 0,4 micron. 

Il laser del lettore CD/DVD 
passando sulla superficie del 
supporto ottico incontra una 
sequenza di Pit sui quali la sua 
luce viene dispersa mentre sul- 
le parti immodificate, dette 
Land, essa viene riflessa tor- 
nando indietro. 

La riflessione è possibile gra- 
zie alla presenza dello strato di 
alluminio che conferisce alla 
base dei supporti ottici com- 
merciali il classico colore gri- 
gio neutro. La luce laser rifles- 
sa viene rediretta ad un appo- 
sito sensore optoelettronico 
che rileva la sequenza di di- 
spersioni e riflessioni degli im- 
pulsi convertendola in una se- 
quenza di segnali digitali binari 
"0" ed "1". E proprio tale se- 
quenza di segnali che codifica 
l'informazione ricavando da es- 
sa una serie di dati nel CD 
ROM, un brano audio ad alta fe- 
deltà nel CD audio o una se- 
quenza di filmati video nel Vi- 
deo CD o DVD. 

Supporti ottici registrabili 
e nscrivibili 

Nel 1993 iniziano a compari- 
re sul mercato le prime unità 
CD writer. Essendo esse in gra- 
do di emulare il processo di 
mastering commerciale vengo- 
no denominate "masterizzato- 
ri". In realtà, i supporti ottici re- 
gistrabili come ad esempio i 
CD-R o DVD-R sono tecnologi- 
camente diversi dai supporti 
commerciali stampati. Nei pri- 
mi è presente uno strato sup- 
pletivo tra lo stato riflettente e 
quello di policarbonato inferio- 
re. Questo strato, detto Die, è 
"incidibile" dato che su esso è 
possibile creare dei microsol- 
chi adottando un laser ad alta 



SUPERFICIE INFERIORE 
DEL SUPPORTO CÉKDVD 




// laser di lettura/scrittura attraversa una serie di specchi, lenti ed un prisma 
semiriflettente, rimbalza sulla superficie inferiore del disco ottico e giunge infine su 
una matrice di fotodiodi che converte il flusso ottico in dati digitali 



potenza che ne scalda la su- 
perficie fino a 750° centigradi. 
Il laser di un masterizzatore 
è cosi in grado di scavare su 
questo strato dei Pit "artificia- 
li" che il laser a bassa potenza 
del lettore CD/DVD reintepre- 
terà in seguito in modo identi- 
co ai Pit scavati dalla macchina 
di stampaggio a pressa che tro- 
viamo sui supporti commercia- 
li. Lo strato incidibile è compo- 
sto di speciali materiali come 
la cianina o la ftalocianina nei 
supporto registrabili "R" (ad 
esempio i CD-R ed i DVD-R) e di 
una lega di argento, indio ed 
antimonio nei supporti riscri- 
vibili "RW" (ad esempio i CD- 
RW ed i DVD-RW). I supporti re- 
gistrabili possono essere incisi 
una sola volta mentre gli RW, 
sono realizzati in modo da po- 
ter essere scritti e cancellati 
per circa un migliaio di volte in 
quanto la speciale lega che 
compone il substrato incidibile 
è in grado di tornare allo strato 
originario ripassando il laser 
ad una potenza inferiore, circa 
250°, per tempi più lunghi. 



Meccanica, ottica 
ed elettronica 

Nella figura in alto nella pa- 
gina seguente possiamo osser- 
vare la parte meccanica e quel- 
la ottica di un masterizzatore. 
A sinistra è visibile il tray (cas- 
setto) in cui posizioniamo il 
supporto ottico CD/DVD, azio- 
nato da un motore elettrico 
(tracking motor). Una volta al- 
l'interno il disco viene aggan- 
ciato dalla pinza del Disc Drive 
e quindi, una volta sollevato, 
inizia a ruotare sotto la spinta 
di un altro motore elettrico (Di- 
sc motor). La rotazione ed il 
concomitante spostarsi della 
testina del laser fanno si che 
questa possa passare radial- 
mente in modo da coprire l'in- 
tera superficie inferiore del di- 
sco. La luce del diodo laser 
passa attraverso una grata di 
diffrazione, quindi attraverso 
un polarizzatore ed incontra 
un prisma a specchio semiri- 
flettente che ne deflette la luce 
verso uno specchio a 45°. Da 
questo specchio essa raggiun- 
ge la superficie inferiore del di- 



PC 



Open^ 



Ottobre 2005 



open box 




// masterìzzatore è una unità che contiene parti meccaniche necessarie per il traino e 
la rotazione del disco. A ciò si aggiunge un gruppo ottico per la rilevazione dei segnali 
digitali ed una scheda elettronica per la codifica degli stessi 



sco ottico e da qui viene rifles- 
sa dal substrato di alluminio ri- 
tornando sul prisma che infine 
la deflette sul sensore optoe- 
lettronico. 

Di norma la rotazione del di- 
sco è più veloce quando la te- 
stina passa sulle tracce più in- 
terne e rallenta gradualmente 
fino ad un minimo quando vie- 
ne raggiunto il limite del bordo 
del disco ottico. Ciò è necessa- 
rio per quei dischi ottici che 
devono fornire un flusso dei 
dati (bitrate) costante, ad 
esempio CD audio, Video CD e 
DVD, si parla in questo caso di 
CLV (Constant Linear Velocity, 
velocità lineare costante). Al- 
cune unità per la lettura/scrit- 
tura dei dati possono invece 
usare la modalità CAV (Con- 
stant Angular Velocity). In que- 
sto caso la velocità di rotazione 
non varia ma varia il flusso dei 
dati che risulta più veloce ver- 
so la periferia del disco. 

La luce del Pickup laser, 
partendo dal centro del sup- 
porto in rotazione, segue una 
traccia a spirale fino ad arriva- 
re al bordo esterno del disco. 



Questa spirale nei supporti ma- 
sterizzabili è preincisa di fab- 
brica al momento in cui il sup- 
porto è costruito ed è necessa- 
ria al masterìzzatore per creare 
una sequenza coerente di mi- 
crosolchi (Pit) sullo strato inci- 
dibile. Nella parte inferiore del- 
l'unità troviamo la scheda elet- 
tronica i cui microchip hanno 
la funzione di convertire in se- 
gnali digitali gli impulsi laser 
letti dal gruppo ottico quando 
l'unità opera in lettura e di fare 
il viceversa quando opera in 
scrittura. 

I masterizzatori di CD 

Sono in via di estinzione ma 
troviamo ancora qualcuna di 
queste unità nei notebook eco- 
nomici, spesso integrati come 
"combo" ad una unità di lettura 
dei DVD. Per incidere un CD-R è 
necessario un laser a luce ros- 
sa con una lunghezza d'onda di 
780 nanometri (miliardesimi di 
metro). La dimensione minima 
del Pit nel CD-R è di 0,83 mi- 
cron mentre la distanza tra le 
tracce della spirale è di 1,6 mi- 
cron. Ciò comporta una capa- 



STRUTTURA DEI DISCHI OTTICI 
REGISTRABILI E RISCRIVIBILI 





HD-DVD 

15 GIGABYTE 




BLUE RAY 



Fn IncHo; O W «nero* Wt Ine lip: A mteion PIT \nq Ita DM inl«i*ri 

Lorptwna IWjccla. 1.4 ntlówi LnMJIWUÈO Iftrt CkS: 74 mlcrCm Larghurria ttDcck:: Q Mt mie 

Substrato dt 1.1 mai x — S»±rtra» di 0,6 mm i — SutoWHO <N 0,6 UHI 

4f c ^p £— 




L'evoluzione dei masterizzatori va di pari passo con l'aumento della densità dei dati 
per unità di superficie dei dischi ottici. Un ulteriore aumento di capacità si avrà con i 
masterizzatori HD-DVD e Blu-Ray che fanno uso di un laser a luce blu 



La struttura dei supporti ottici di tipo R e RW 



cita massima del supporto pari 
a 700 MB (0,7 GB) mentre la 
massima velocità di scrittura è 
52x. 

I masterizzatori di DVD 

Sono meccanicamente iden- 
tici ai masterizzatori di CD e so- 
no anche in grado di incidere 
CD-R e CD-RW. La differenza sta 
nel Pickup ottico che è in grado 
di erogare un laser a luce rossa 
più fine, di lunghezza d'onda 
pari a 650 nanometri. 

I Pit nel DVD sono più picco- 
li con dimensione di 0,4 micron 
e le tracce sono più strette con 
dimensione di 0,74 micron. Per 
tale motivo il DVD è un sup- 
porto "superdenso" e può con- 
tenere fino a 4,7 GB con una ve- 
locità di scrittura massima a 
16x. 

I recenti masterizzatori Dual 
Layer sono in grado di regi- 
strare gli specifici supporti 
DVD+/-R DL anche in un secon- 
do strato raggiungibile dal la- 
ser cambiando la focalizzazio- 
ne della lente. Questi supporti 
infatti adottano due strati inci- 
dibili anziché uno ed essendo 
lo strato inferiore semitraspa- 
rente esso può essere attraver- 
sato dal laser che riesce ad ac- 
cedere al Die superiore. La ca- 
pacità viene portata così ad 8,5 
GB ma la velocità di scrittura è 
ridotta ad un massimo di 6x. 

I masterizzatori Blu-Ray 

Facendo uso di un laser a lu- 
ce blu da 405 nanometri Sony 
ha ideato questo supporto ot- 
tico la cui capacità può arriva- 
re fino a 25 GB sul singolo stra- 
to e 50 GB sul Dual Layer. Il la- 
ser del masterìzzatore Blu-Ray 
passa attraverso un sottile 
strato di materiale plastico di 



0,1 mm e raggiunge subito il 
Die. Questa caratteristica per- 
mette di ridurre gli errori di dif- 
frazione tipici dei laser DVD 
che invece devono penetrare 
0,6 mm di substrato plastico. 
D'altro canto però un disco 
Blu-Ray è di una delicatezza 
estrema: Pit di soli 0,15 micron, 
tracce di 0,32 micron e tolle- 
ranze di fabbricazione strettis- 
sime fanno si che esso debba 
essere contenuto in una car- 
tuccia protettiva. 

L'insieme di queste caratte- 
ristiche ne fa lievitare i costi e 
ne azzera la compatibilità con 
le meccaniche e le ottiche degli 
attuali masterizzatori DVD. 

I masterizzatori HD-DVD 

HD-DVD è un supporto otti- 
co per la visione di film ad alta 
definizione sostenuto da Nec, 
Sanyo e Toshiba. Vanta una ca- 
pacità di 15 GB sul supporto a 
singolo strato ma può arrivare 
ai 30 GB con il Dual Layer. Que- 
sto formato si presenta come il 
successore del DVD in antitesi 
al Blu-Ray di Sony. 

Il supporto è inciso usando 
un laser a luce blu di 405 nano- 
metri che penetra un substrato 
di 0,6 mm per arrivare allo stra- 
to incidibile (Die). Il dover pe- 
netrare uno strato più spesso 
ne riduce l'efficienza ottica e di 
conseguenza la capacità ri- 
spetto ai dischi Blu-Ray Difatti 
il Pit è di 0,20 micron e le trac- 
ce misurano 0,40 mm. I dischi 
HD-DVD sono però costruttiva- 
mente simili ai DVD ed i relativi 
masterizzatori potranno essere 
fabbricati, previa qualche va- 
riazione nell'ottica, con la mec- 
canica delle unità DVD attuali 
garantendo economicità e re- 
trocompatibilità. ■ 



PC 



Open ^5) 



Ottobre 2005 



open word 



Glossario 



ALTA DEFINIZIONE 

La definizione dei film negli 
attuali DVD è di 720x576 punti 
nel formato PAL con bitrate di 
compressione MPEG2 da 5,1 a 
9 Mbit/s. I nuovi dischi ottici HD- 
DVD e Blu-Ray sono invece in 
grado di contenere video ad alta 
risoluzione: 1920x1080 punti e 
con bitrate superiori a 15 
Mbit/s. 

BITRATE 

Indice di trasmissione dei dati 
digitali nell'unità di tempo. È 
calcolato come la quantità di 
dati digitali (in megabit) che 
passano da un dispositivo di 
trasmissione ad uno di ricezione 
nell'arco di un secondo. 

CAV 

Constant Angular Velocity: nei 
lettori ottici e masterizzatori che 
adottano questa tecnica di 
lettura/scrittura dei dati la 
velocità di rotazione del disco 
ottico viene mantenuta costante. 
Il flusso dei dati trasmessi 
(bitrate) varia così in modo 
incrementale da un minimo nelle 
tracce più interne del disco fino 
ad un massimo nelle tracce 
presso il bordo esterno. 

CD 

Compact Disc: disco ottico di 
policarbonato di 12 cm di 
diametro ed 1,2 mm di 
spessore. Nelle versioni 
commerciali stampate si parla di 
CD ROM per i dati, CD audio per 
la musica e Video CD per i film 
in bassa definizione. Nelle 
versioni masterizzabili troviamo 
il registrabile CD-R ed il 
riscrivibile CD-RW. 

CLV 

Constant Linear Velocity: nei 
masterizzatori e lettori ottici 
rappresenta una modalità di 
movimento della meccanica che 
permette una rotazione variabile 
del disco ottico per adattare la 
stessa alla densità dei dati. 
Essa è maggiore nelle tracce più 
interne e diminuisce al bordo del 
disco. Ciò consente di 
mantenere costante il flusso dei 
dati (BitRate) trasmesso 
dall'unità. 

DVD 

Digital Versatile Disc: disco 
ottico avente identiche 
dimensioni del CD ma con una 
densità delle tracce maggiore 



che gli consente di contenere 
fino a 4,7 GB di dati. Esiste 
anche una versione a doppio 
strato detta DVD9 da 8,5 GB 
composta da due strati 
sovrapposti a cui il laser può 
accedere cambiando focale. 
Molto rare sono le versioni a 
doppia faccia DVD10 e DVD18, 
in pratica due DVD5/DVD9 
incollati. La versione atta a 
contenere dati è il DVD-ROM, il 
DVD-video memorizza film in 
formato MPEG2 mentre più rari 
sono i DVD audio in grado di 
riprodurre audio ad alta 
definizione. 

DVD- 

Standard di DVD masterizzabile 
nei formati registrabile DVD-R e 
riscrivibile DVD-RW sostenuto 
dall'organismo DVD Forum 
(www.dvdforum.org). Capace di 
contenere 4,7 GB nel formato a 
singolo strato ed 8,5 GB nei 
recenti supporti DVD-R Dual 
Layer. Vanta una ottima 
compatibilità con i lettori DVD 
player e DVD-ROM. 

DVD+ 

Standard di DVD masterizzabile 
nei formati registrabile DVD+R e 
riscrivibile DVD+RW sostenuto 
dall'organismo DVD Alliance 
(www.dvdplusrw.org) in antitesi 
ai formati del DVD Forum. 
Capace di contenere 4,7 GB nel 
formato a singolo strato ed 8,5 
GB nei supporti DVD-R Doublé 
Layer. Vanta caratteristiche 
tecnologiche e di affidabilità 
superiori ai DVD- ma un livello di 
compatibilità con i lettori DVD 
player e DVD-ROM leggermente 
inferiore. 

DMA 

Direct Memory Access: gli attuali 
lettori e masterizzatori di CD e 
DVD sono collegati alla scheda 
madre del computer tramite un 
collegamento IDE parallelo che 
usa il trasferimento dei dati in 
modalità DMA a 33 MB/sec. 
Questa modalità, a differenza 
della precedente PioMode4 (16 
MB/sec) permette il 
trasferimento rapido e diretto dei 
dati da e verso la memoria di 
sistema senza l'intermediazione 
del processore. 

IS09660 

Standard per la realizzazione del 
formato CD ROM, permette la 
lettura del supporto 



indipendentemente dal sistema 
operativo ed è organizzato su tre 
livelli. Il Livello 1 ha una 
limitazione di nomi di file ad 8+3 
caratteri, i Livello 2 (standard nei 
programmi di masterizzazione) 
arriva sino a 32 mentre il Livello 
3 permette un set esteso di 
caratteri ASCII. 

LAND 

Zona della superficie del 
materiale incidibile (Die) rimasta 
intatta dopo il passaggio del 
laser ad alta potenza del 
masterizzatore. Mentre sui Pit il 
laser viene disperso sulle Land 
viene riflesso e ritorna indietro al 
gruppo optoelettronico per 
ottenere la decodifica dei dati 
presenti sul supporto ottico. 

LASER 

Luce coerente emessa da un 
fotodiodo la quale, a differenza 
della luce tradizionale, si muove 
in linea quasi retta. L'angolo 
solido sotteso è di dimensioni 
estremamente ridotte. Le 
proprietà della luce laser sono 
usate in informatica per la 
litografia e la lettura/scrittura 
dei dati su supporti ottici. 

MPEG1 

Standard di compressione video 
introdotto nel 1991 dal Moving 
Pictures Experts Group ed usato 
per la codifica dei filmati su 
Video CD a 352x288 pixel (PAL) 
con 25 Fps/s e un BitRate di 
1.5 Mbit/s. La qualità di 
immagine è simile, anzi talvolta 
inferiore, a quella delle 
videocassette VHS. 

MPEG2 

Sistema di codifica video digitale 
introdotto nel 1994, che 
permette di comprimere i filmati 
mantenendo una buona qualità 
visiva. È usato sia nel broadcast 
televisivo che nella realizzazione 
dei film nei DVD video con una 
definizione di 720x576 punti e 
bitrate tra 5 e 9 Mbit/s. I 
fotogrammi non sono compressi 
allo stesso modo ma si parte da 
un fotogramma chiave (key- 
frame) rispetto al quale nei 
successivi sono rilevate le 
differenze con tecniche di 
Motion Compensation. 

MPEG-4 

Introdotto nel 1998, è uno 
standard di compressione video 
utilizzato per applicazioni come 



la videotelefonia, la televisione 
digitale e la trasmissione di 
filmati via Web. 
Già diffuso attraverso i codec 
DivX probabilmente sarà alla 
base del formato HD-DVD. 
MPEG4 supporta tutte le 
caratteristiche di MPEG2 ma in 
più i flussi audio/video vengono 
trattati come oggetti che 
possono essere manipolati e 
modificati in tempo reale. 
Consente di mantenere una 
discreta qualità visiva anche a 
bassi bitrate. 

PHASE CHANGE 

Cambiamento di fase: 
caratteristica del Die dei 
supporti ottici riscrivibili (RW) 
che permette allo strato 
incidibile di passare dallo stato 
amorfo a quello cristallino 
rendendo possibile la 
cancellazione dei dati 
precedentemente registrati e la 
successiva riscrittura. 

PIT 

Solco microscopico inciso dal 
laser del masterizzatore sul Die 
del supporto 

registrabile/riscrivibile. La 
dimensione minima del Pit varia 
a seconda della densità del 
supporto ottico. I solchi scavati 
hanno la funzione di disperdere 
la luce del laser del lettore in 
modo che la sequenza di 
riflessioni e dispersioni (vedi 
Land) può determinare la 
codifica dell'informazione 
registrata. 

SPIRALE (GROOVE) 

Solco continuo che parte dal 
centro di un supporto ottico 
registrabile o riscrivibile per 
terminare al bordo. Essa funge 
da guida delineando la linea 
centrale della traccia di 
registrazione che il laser segue 
per incidere i microsolchi (Pit) 
sul disco ottico. Contiene anche 
informazioni per il clock del CLV 
ed indirizzi sulla posizione dei 
dati. 

TRACCIA (FISICA) 

È la serie di informazioni 
contenute entro una singola 
rotazione di 360° di un disco 
ottico. La larghezza della traccia 
determina la densità delle 
informazioni nel disco. Le tracce 
seguono una spirale che parte 
dal centro del supporto e 
termina al bordo esterno. 



PC 



Open ^^ 



Ottobre 2005